د ګوګل د LVI محافظت سافټویر د 14x فعالیت هټ وښود

د ګوګل څخه زولا پلونه وړاندیز شوی د LLVM کمپیلر سیټ لپاره ، د SESES پلي کولو سره پیچ (د قیاس اجرا کولو اړخ اغیزې سپپریشن) محافظت ، کوم چې په Intel CPUs کې د قیاس اجرا کولو میکانیزم باندې د بریدونو مخنیوي کې مرسته کوي ، لکه LVI. د محافظت میتود د کمپیلر په کچه پلي کیږي او د تالیف کونکي لخوا اضافه کولو پراساس دی کله چې د ماشین لارښود کوډ رامینځته کوي LFENCE، کوم چې د حافظې څخه لوستلو یا حافظې ته لیکلو لپاره د هرې لارښوونې دمخه ځای په ځای شوي ، او همدارنګه د لارښوونو ګروپ کې د لومړۍ څانګې لارښوونې دمخه چې بلاک پای ته رسوي.

د LFENCE لارښوونه د ټولو پخوانیو حافظو لوستلو ته انتظار باسي چې ژمن وي او د ژمنې بشپړیدو دمخه د LFENCE وروسته د راتلونکو لارښوونو دمخه پلي کیدو مخه نیسي. د LFENCE کارول په فعالیت کې د پام وړ کمښت لامل کیږي ، نو دا وړاندیز کیږي چې په ځانګړي توګه د جدي کوډ لپاره په خورا قضیو کې محافظت وکاروئ. د بشپړ محافظت سربیره ، پیچ درې بیرغونه وړاندیز کوي چې تاسو ته اجازه درکوي په غوره توګه د محافظت ځینې کچې غیر فعال کړئ ترڅو په فعالیت باندې منفي اغیز کم کړي.

په ترسره شوي ازموینو کې ، د بورینګ ایس ایس ایل کڅوړې لپاره د SESES محافظت کارول د دې لامل شوي چې د کتابتون لخوا په هره ثانیه کې ترسره شوي عملیاتونو شمیر 14 ځله کم شي - د محافظت سره ترتیب شوي د کتابتون نسخه فعالیت یوازې 7.1٪ و. د غیر محافظت شوي نسخې شاخصونو څخه اوسط (د ازموینې پورې اړه لري حد له 4٪ څخه تر 23٪ پورې و).

د پرتله کولو لپاره ، وړاندیز شوی مخکې د GNU اسمبلر لپاره، هغه میکانیزم چې د LFENCE بدیل د هرې حافظې بار کولو عملیاتو وروسته ترسره کوي او د ځینې څانګې لارښوونې دمخه شاوخوا 5 ځله د فعالیت کمښت ښودلی (د غیر خوندي کوډ 22٪). د ساتنې طریقه هم وړاندیز شوی и پلي شوي د انټیل انجینرانو لخوا ، مګر د دې لپاره د فعالیت ازموینې پایلې لاهم ندي خپاره شوي. په پیل کې، څیړونکو چې د LVI برید پیژندلی و د بشپړ محافظت پلي کولو په وخت کې په فعالیت کې د 2 څخه تر 19 پورې کمښت وړاندوینه وکړه.

سرچینه: opennet.ru

Add a comment