Ang lahat ng mga modernong processors ay madaling kapitan ng mga kahinaan sa meltdown at specter

Talaan ng mga Nilalaman:
Ang Windows, Linux at macOS ay nakatanggap ng mga patch sa seguridad, upang maprotektahan ang mga gumagamit mula sa mga isyu na nauugnay sa Meltdown at Spectre, mula sa kasalukuyang mga processors na naging kamakailan. Binago ng mga patch na ito ang paraan kung saan pinangangasiwaan ng operating system ang virtual na memorya ng processor, dahil tiyak ito doon, kung saan nakatira ang problema.
Ang mga kahinaan sa Meltdown at Spectre ay nakakaapekto sa lahat ng kasalukuyang mga processors
Ang mga security flaws na ito ay tinawag na Meltdown at Spectter. Ang parehong mga kahinaan ay sinasamantala ang katotohanan na ang lahat ng kasalukuyang mga processors ay nagsasagawa ng mga tagubilin na partikular, samakatuwid nga, ipinapalagay nila na, halimbawa, isang ibinigay na kondisyon ay totoo at isasagawa ang kaukulang mga tagubilin. Kung ang kondisyon sa kalaunan ay lumiliko na hindi totoo, ang mga ispekulatibong ipinatupad na mga tagubilin ay itinapon na parang wala silang epekto.
Bagaman ang mga itinapon na epekto ng pagsasagawa ng haka-haka na ito ay hindi binabago ang kinalabasan ng isang programa, gumawa sila ng mga pagbabago sa mas mababang antas ng arkitektura ng mga processors. Halimbawa, ang pagsasagawa ng haka-haka ay maaaring mag-load ng data sa cache, kahit na lumiliko na ang data ay hindi dapat na-load sa unang lugar. Ang pagkakaroon ng data sa cache ay maaaring makita. Ang iba pang mga istruktura ng data sa processor, tulad ng tagahula ng sangay, ay maaari ring masuri at sukatin ang pagganap nito, na maaaring magamit nang katulad upang maihayag ang sensitibong impormasyon.
Pinakamahusay na mga processors sa merkado (Enero 2018)
Ang Meltdown ay ang problema na nagpapasigla sa pagdating ng mga patch system ng operating. Ang kahinaan na ito ay gumagamit ng ispekulatibong pagpapatupad upang i-filter ang data ng kernel sa mga regular na programa ng gumagamit. Ang lahat ng mga modernong processors, kabilang ang mga mula sa Intel, AMD, at ARM, ay nag-isip-isip sa mga access sa memorya, bagaman ginagawa ito ng mga Intel processors sa isang partikular na agresibong pamamaraan at samakatuwid ang pinaka mahina. Pinapayagan ng mga Intel chips ang mga programa ng gumagamit na partikular na gumamit ng data ng kernel, at ang pag-access sa pag-verify ay nangyayari pagkatapos matapos ang pagtuturo na magsimula.
Ang mga nagmamay-ari ng AMD at ARM system ay hindi dapat magpahinga madali dahil sa Specter. Ang specter ay isang mas pangkalahatang pag-atake, batay sa isang mas malawak na saklaw ng mga tampok na pagsasagawa ng pagsasapalaran. Ang mga pag-atake ng spectrum ay maaaring magamit pareho upang mai-filter ang impormasyon mula sa kernel hanggang sa mga programa ng gumagamit, pati na rin mula sa virtualization hypervisors hanggang sa mga system ng panauhin.
Bukod dito, ang Spectre ay hindi nag-aalok ng anumang direktang solusyon. Ang haka-haka ay mahalaga para sa mga prosesor na may mataas na pagganap, at habang maaaring may limitadong mga paraan upang hadlangan ang ilang mga uri ng pagsasagawa ng haka-haka, ang pangkalahatang pamamaraan na ipagtatanggol laban sa anumang impormasyon na tumagas dahil sa pagsasagawa ng haka-haka ay hindi alam.
Ang Intel ay sinuhan na para sa meltdown at specter na kahinaan

Ang Intel ay naging paksa ng tatlong mga demanda sa Estados Unidos para sa kahinaan ng Spectre at Meltdown na nakakaapekto sa lahat ng mga processors nito.
Inilathala ng Intel ang pagsusuri nito sa pagkawala ng pagganap dahil sa mga kahinaan ng meltdown at specter

Inilabas ng Intel ang mga resulta ng pagsubok sa epekto ng pagganap ng mga kahinaan nito sa Meltdown at Specter.
Ang Intel cpus ay madaling kapitan ng mga kahinaan sa usb

Ang mga Intel ng Intel mula sa Skylake ay may kahinaan sa kanilang IME engine na hamon ang seguridad ng platform.