Nova verzija Spectre napada ponovno zadaje glavobolje Intelu

Nova verzija Spectre napada ponovno zadaje glavobolje Intelu

Spectre V2 ponovno puni naslove s potencijalnim napadima na sustav iskorištavanjem hardverske funkcije procesora koju je vrlo teško softverski ispraviti.

Kao i zadnji puta, Intel se pokazao kao vrlo laka žrtva napada sa gotovo svim modelima procesora koje je proizveo u novije vrijeme, pa i one starije. Ovoga puta, pokazalo se i da su neki ARM procesori podložni napadu, no nije poznato računaju li se i ARM procesori trećih strana poput Qualcomma ili Applea.

Ovaj exploit koristi "branch prediction", funkciju gotovo svih modernih procesora gdje sustav unaprijed pokušava pogoditi koji će od uvjeta u programu biti izveden kako bi se značajno ubrzao rad sustava, dok se promašene grane programa odbacuju. 

Iskorištavanjem ove hardverske funkcije sustava, hakiranjem je moguće natjerati sustav da izbaci zaštićene podatke u memoriji te tako otkrije bitne šifre za pristup samom sustavu. Trebale su godine da se oteža rad prvog Spectre napada, a novi pristup sada ponovno otvara stare rane. Intel je već najavio dostupne zakrpe te je bitno ažurirati sve sustave.

Nove zakrpe su naravno privremene te se pravo rješenje tek treba pronaći, no vjeruje se kako će za to trebati ponovna promjena arhitekture sa hardverskom zaštitom, kako je to bilo potrebno i za prvi Spectre napad. Kako su zakrpe na Linux sustavima već dostupne, napravljeni su i benchmarci kako bi se vidjelo kakav je utjecaj na performanse s obzirom da kako smo već rekli, predviđanje izvršavanja koda u sustavu ima značajan utjecaj na konačne performanse.

Udarac na performanse očekivano je vrlo raznolik jednom kada se privremena zakrpa implementira, te uvelike ovisi o vašem radu na sustavu. Tako se gameri pa ni ostali korisnici sustava poput kreatora ne trebaju previše zamarati jer je utjecaj minimalan (na Linux sustavu) s oko 3%. No, ako se u kompaniji bavite bitnim podacima, I/O radnje dobivaju značajan udarac u nekim aspektima kod prebacivanja podataka, pogotovo preko mreže gdje performanse mogu biti smanjene i za 25% u slučaju Sockperf benchmarka. Većina I/O zadataka sporija je za oko 15%.

Dok AMD sustave nije moguće hakirati ovim pristupom za sada, njihove standardne zakrpe za ovaj napad ocjenjene su neadekvatnima od strane MAD-a koji savjetuje da se sa njihovih prebaci na standardne zakrpe koje je Linux također već implementirao pa su i ovdje napravljeni benchmarci. Rezultati testova pokazuju u prosijeku nešto sporiji rad za par postotaka, no neće utjecati na gaming ni content creatore. Kao i Intel, najviše će se primijetiti na serverskom radu, gdje je udarac na I/O zadatke nekih 5-10% ovisno o benchmarku, a stress-ng benchmark pokazao je i do 54% lošije performanse kada se specifično ciljaju zadaci na koje utječu nove zakrpe.

Na kraju dana, prosječni korisnici neće osjetiti promjene u performansama, no svakako će zadati glavobolje u kompliciranijim sustavima.

 

Ocijeni sadržaj
(0 glasova)

// možda će vas zanimati

Newsletter prijava


Kako izgleda naš posljednji newsletter pogledajte na ovom linku.

Skeniraj QR Code mobitelom i ponesi ovu stranicu sa sobom

Nova verzija Spectre napada ponovno zadaje glavobolje Intelu - VidiLAB - QR Code Friendly

Copyright © by: VIDI-TO d.o.o. Sva prava pridržana.