1. Trang chủ
  2. » Luận Văn - Báo Cáo

Lỗ hổng bảo mật của CPU lợi dụng kỹ thuật thực hành suy đoán

20 62 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 20
Dung lượng 584,48 KB

Nội dung

Trường Đại học Bách Khoa Hà Nội Viện Công nghệ Thông Tin Truyền Thông Tiểu luận văn phong kỹ thuật Lỗ hổng bảo mật CPU lợi dụng kỹ thuật thực hành suy đoán Sinh viên thực Nguyễn Minh Sơn Người hướng dẫn PGS.TS Nguyễn Khanh Văn Hà Nội, 06/2018 Mục lục Mục lục ii Danh mục hình vẽ iv Chương Tổng quan .1 Chương Các thuật ngữ quan trọng 2.1 Thực hành suy đoán – Speculative Execution 2.2 Caching 2.3 SGX Enclave 2.4 Side-channel attack Chương Các lổ hổng bảo mật 3.1 Meltdown Spectre .4 3.1.1 Tổng quan 3.1.2 Meltdown 3.1.3 Spectre 3.2 Foreshadow .7 3.2.1 Tổng quan 3.2.2 Phương thức công .8 3.3 ZombieLoad 3.3.1 Tổng quan 3.3.2 Phương thức công .10 Chương Biện pháp khắc phục kết luận 11 4.1 Biện pháp khắc phục 11 4.2 Kết luận 11 Tài liệu tham khảo .12 Phụ lục Danh mục hình vẽ Hình 1: Logo Meltdown Nguồn: [3] Hình 2: Logo Spectre Nguồn: [3] Hình 3: Tin tặc khiến chương trình dự đoán nhầm nhánh thực thi Nguồn: [6] Hình 4: Logo Foreshadow Nguồn: [7] Hình 5: Trong trình chuyển đổi địa CPU, tin tặc lấy liệu CPU báo lỗi Page fault Nguồn: [9] .8 Hình 6: Logo ZombieLoad Nguồn: [10] Chương Tổng quan Trong trình phát triển máy tính, tốc độ vi xử lý khơng ngừng cải tiến Trong đó, nhà khoa học áp dụng kỹ thuật khác để gia tăng tốc độ xử lý CPU Một kỹ thuật thực hành suy đoán (Speculative Execution) Các CPU Intel sử dụng thực hành suy đoán kết hợp với siêu phân luồng (Hyper-Threading) giúp gia tăng tốc độ xử lý CPU lên nhiều lần Tuy nhiên, kỹ thuật tối ưu lại có lỗ hổng bảo mật nghiêm trọng Trong năm từ 2017 đến 2019, nhà khoa học phát lỗ hổng bắt nguồn từ kỹ thuật thực hành suy đốn: Meltdown, Spectre, Foreshadow (hay gọi L1TF) ZombieLoad (hay gọi MDS) Điều đặc biệt hầu hết dòng CPU Intel chịu ảnh hưởng bug Nếu bị công, tin tặc lấy cắp thơng tin người dùng, chí thơng tin máy ảo hệ thống đám mây mà không để lại dấu vết Trong phần tiếp theo, tiểu luận đề cập đến thuật ngữ quan trọng Sau đó, em trình bày chi tiết lỗ hổng, biện pháp khắc phục Intel cuối rút kết luận Chương Các thuật ngữ quan trọng 1.1 Thực hành suy đoán – Speculative Execution Thực hành suy đoán (Speculative Execution) kỹ thuật tối ưu cho phép hệ thống máy tính thực cơng việc khơng cần thiết CPU thực trước số công việc mà có cần thiết hay khơng Nhờ vậy, chương trình thực thi nhanh kết thực tính trước Nếu cơng việc thực khơng cần thiết cho chương trình, kết thu bị bỏ đi[ CITATION Spe \l 1033 ] Một trường hợp thực hành suy đoán CPU thực toàn nhánh logic chương trình trước chương trình định chọn nhánh Kết thu nhanh nhánh logic cần thiết tính tốn từ trước, khơng bị lãng phí thời gian Các lỗ hổng bảo mật phần sau lợi dụng trường hợp thực hành suy đốn để cơng ăn cắp thơng tin từ máy tính người dùng 1.2 Caching Caching (bộ nhớ đệm) kỹ thuật sử dụng để tăng tốc độ truy cập liệu Do thời gian CPU lấy liệu từ RAM tương đối lớn nên CPU có nhớ nhỏ gọi nhớ đệm CPU (CPU Cache) Bộ nhớ chứa liệu mà CPU cần xử lý Các liệu tính tốn từ thực hành suy đốn lưu lại nhớ đệm, giúp tăng tốc độ xử lý liệu chạy chương trình máy tính Tuy nhiên, nhớ đệm thực hành suy đoán làm việc với liệu bảo vệ, vấn đề bảo mật bắt đầu nảy sinh 1.3 SGX Enclave SGX (Software Guard Extensions) – Phần mở rộng bảo vệ phần mềm – đoạn lệnh máy bảo mật thêm vào dòng CPU Intel đời Nó cho phép hệ điều hành định nghĩa vùng nhớ bảo vệ (enclave) Dữ liệu vùng nhớ truy cập lưu lại tiến trình nằm vùng nhớ Kể tiến trình có quyền hạn cao khơng phép sử dụng liệu enclave SGX sử dụng q trình tính tốn từ xa (remote computation), duyệt web bảo mật, quản lý quyền điện tử (DRM)[ CITATION Sof \l 1033 ] 1.4 Side-channel attack Side-channel attack phương thức công hệ thống cách lấy thơng tin có từ cách thức hoạt động hệ thống đó, thay khai thác điểm yếu (như bug hay phân tích mật mã) Cụ thể, phương thức công lợi dụng thực hành suy đốn lấy thơng tin thời gian gửi thông tin CPU Chi tiết cụ thể side-channel attack đề cập phần sau Chương Các lổ hổng bảo mật 1.5 Meltdown Spectre 1.5.1 Tổng quan Meltdown Spectre hai lỗ hổng bảo mật phát liên quan đến kỹ thuật thực hành suy đoán Hai lỗi ảnh hưởng đến gần toàn chip Intel, ARM, AMD sản xuất 20 năm qua Bằng cách khai thác lỗ hổng, kẻ cơng đánh cắp liệu tưởng chừng bảo vệ Meltdown phát độc lập đội nghiên cứu khác nhau: Jann Horn (Google Project Zero), Werner Haas, Thomas Prescher (Cyberus Technology), Daniel Gruss, Moritz Lipp, Stefan Mangard, Michael Schwarz (Đại học công nghẹ Graz)[ CITATION Mel \l 1033 ] Spectre phát hai đội: Jann Horn, Paul Kocher với hợp tác Daniel Genkin, Mike Hamburg, Moritz Lipp Yuval Yarom[ CITATION Mel \l 1033 ] Meltdown Spectre phát vào cuối 2017, sau nhà khoa học làm việc với Intel để tìm phương án giải Đến đầu năm 2018, hai lỗi thức cơng bố Đặc điểm chung Meltdown Spectre hai lỗi lợi dụng lỗ hổng trình thực hành suy đoán nhớ đệm làm việc với liệu bảo vệ 1.5.2 Meltdown Vùng nhớ bảo vệ (Protected memory) khái niệm an ninh máy tính Thơng thường, tiến trình máy tính khơng truy cập liệu phép đọc Nhờ vậy, chương trình bảo vệ liệu nhạy cảm khơng thể đọc liệu chương trình khác Để truy cập liệu này, tiến trình phải trải qua trình kiểm tra quyền hạn (privilege check) Meltdown lợi dụng trình để tìm địa liệu nhạy cảm lưu trữ Hình 1: Logo Meltdown Nguồn: [ CITATION Mel \l 1033 ] Quá trình kiểm tra quyền hạn diễn khoảng thời gian dài Chính vậy, kiểm tra quyền hạn, CPU thực q trình thực hành suy đốn, tính tốn trước nhánh chương trình kể chưa phép Các kết trả thực hành suy đoán bảo vệ mức phần cứng Tuy nhiên, liệu lưu lại nhớ đệm, kể tiến trình khơng phép sử dụng chúng Tin tặc sử dụng tiến trình thử truy cập địa khác để tìm hiểu xem liệu địa có lưu vào cache hay không Nếu liệu bảo vệ, cache từ chối tiến trình với tốc độ nhanh RAM nhiều Chính vậy, tin tặc cần đo thời gian tiến trình bị từ chối truy cập liệu tìm địa liệu nhạy cảm Kỹ thuật gọi sidechannel attack[ CITATION Jos \l 1033 ] Theo viết Meltdown: Reading Kernel Memory from User Space[ CITATION Lip18 \l 1033 ], tin tặc sử dụng side-channel attack kết xuất toàn bộ nhớ nhân (kernel) truyền liệu qua kênh biến đổi vi kiến trúc (microarchitectural covert channel) giới bên Các liệu sau truyền xây dựng lại, cho phép tin tặc đọc thơng tin cá nhân lấy từ máy tính bị công Thông qua Meltdown, kẻ công sử dụng chương trình để lấy toàn liệu, kể liệu chương trình khác hay liệu cần quyền admin Thế Meltdown ảnh hưởng số dòng CPU định 1.5.3 Spectre Thay yêu cầu truy cập liệu bảo vệ Meltdown, Spectre sử dụng chương trình chạy để đánh lừa CPU sử dụng thực hành suy đoán, chạy nhánh chương trình theo ý muốn tin tặc Các nhánh thường khơng thực thi chương trình chạy quy trình nên có khả để lộ thơng tin cá nhân người dùng Khi đó, sử dụng side-channel attack nhánh này, tin tặc đánh cắp thơng tin cá nhân chương trình Hình 2: Logo Spectre Nguồn: [ CITATION Mel \l 1033 ] Trong viết Spectre Attacks: Exploiting Speculative Execution[ CITATION Koc18 \l 1033 ], tác giả sử dụng chương trình đơn giản đoạn code JavaScript để khai thác lỗ hổng Spectre Trong hai trường hợp, họ đọc toàn địa mà chương trình truy cập Spectre tìm đoạn code mà thực hành suy đoán phải sử dụng liệu bảo vệ Tin tặc đưa CPU trạng thái truy cập liệu đó, sau sử dụng sidechannel attack để đọc địa nạp vào nhớ đệm Hình 3: Tin tặc khiến chương trình dự đốn nhầm nhánh thực thi Nguồn: [ CITATION Koc18 \l 1033 ] Khác với Meltdown, Spectre khiến chương trình tiết lộ liệu chương trình Để sử dụng lỗ hổng này, tin tặc cần phải biết rõ chương trình bị cơng hoạt động Đặc biệt, Spectre thực thi từ xa thơng qua trang web chứa mã độc Chính vậy, Spectre khó phát Meltdown nhiều thực thi hầu hết tồn dòng CPU Intel thị trường 1.6 Foreshadow 1.6.1 Tổng quan Foreshadow phát vào đầu năm 2018 thức cơng bố vào tháng năm Lỗ hổng phát hai đội ngũ khác nhau: nhà khoa học đến từ imec-DistriNet, KU Leven nhà khoa học đến từ Technion, đại học Michigan, đại học Adelaide CSIRO Data61[ CITATION For \l 1033 ] 10 Hình 4: Logo Foreshadow Nguồn: [ CITATION For \l 1033 ] Foreshadow phương thức công lợi dụng kỹ thuật thực hành suy đoán nhằm vào CPU Intel Phương pháp cho phép tin tặc ăn cắp thơng tin lưu trữ thông tin cá nhân hệ thống đám mây Foreshadow có hai phiên bản, phiên gốc có khả lấy liệu từ SGX Enclave phiên Foreshadow hệ (Next-Generation/NG) có khả cơng máy ảo (VM), hệ thống quản lý máy ảo (VMM), nhớ nhân hệ điều hành nhớ chế độ quản lý hệ thống (SMM) Foreshadow Foreshadow NG công CPU lấy cắp liệu từ nhớ đệm L1 Chính vậy, Intel gọi chung hai phương thức công L1 Terminal Fault (L1TF) Trên thực tế, L1TF khó để thực đến thời điểm tại, Intel chưa phát vụ công sử dụng L1TF 1.6.2 Phương thức công Khi tiến trình từ bên ngồi u cầu truy cập nhớ bảo vệ SGX, CPU phép thực trước lệnh sửa đổi nhớ đệm dựa liệu đọc Khi CPU phát trình thực hành suy đoán sử dụng liệu bảo vệ, trình bị chặn lại Nhờ vậy, tin tặc sử dụng Meltdown hay Spectre để ăn cắp thông tin, CPU trả 11 kết -1 Không vậy, nội dung nhớ bảo vệ mã hoá giải mã truyền CPU nhớ Foreshadow vượt qua rào cản cách khiến CPU Intel báo lỗi Terminal Exception Nếu không chuyển đổi địa ảo địa vật lý, CPU báo lỗi Trong trường hợp đó, liệu có từ q trình thực hành suy đốn lưu lại nhớ đệm L1 Kết đọc liệu -1 thông thường mà CPU trả toàn nội dung nhớ đệm Khi đó, tin tặc thực side-channel attack, lấy cắp liệu từ L1 cache trước CPU kịp phát tiến trình khơng phép truy cập liệu Khơng vậy, liệu lấy từ L1 cache bao gồm khố chứng thực SGX Kẻ cơng lấy khoá để tạo vùng bao bọc SGX Enclave giả Sử dụng kỹ thuật Spectre, liệu nhạy cảm điều hướng vùng Hay nói cách khác, vùng bao bọc SGX máy tính bị cơng, tồn hệ thống SGX khơng khả bảo vệ liệu nữa[CITATION Bul18 \l 1033 ][CITATION Wei18 \l 1033 ] Hình 5: Trong trình chuyển đổi địa CPU, tin tặc lấy liệu CPU báo lỗi Page fault Nguồn: [CITATION Wei18 \l 1033 ] Tương tự Foreshadow, Foreshadow NG có khả công máy ảo (VM), hệ thống quản lý máy ảo (VMM/Hypervisor), nhân hệ điều hành 12 chế độ quản lý hệ thống (SMM) Kẻ cơng đọc liệu lưu nhớ đệm L1 Sau công máy ảo, Foreshadow NG cơng máy ảo khác nằm hệ thống đám mây Vì vậy, Foreshadow hay L1TF lỗ hổng bảo mật nghiêm trọng, gây hậu lớn bị tin tặc khai thác 1.7 ZombieLoad 1.7.1 Tổng quan ZombieLoad lỗ hổng bảo mật liên quan đến kỹ thuật thực hành suy đoán Các lỗ hổng có tên gọi chung lấy mẫu liệu vi kiến trúc (Microarchitectural Data Sampling/MDS) Trong đó, biến thể MDS đặt tên Fallout, RIDL (Rogue In-Flight Data Load) ZombieLoad ZombieLoad phát vào năm 2018 cơng bố thức vào năm 2019 đội ngũ nhà khoa học đến từ đại học Graz imecDistriNet, KU Leuven, người phát Meltdown, Spectre Foreshadow trước đó[ CITATION Zom \l 1033 ] Hình 6: Logo ZombieLoad Nguồn: [ CITATION Zom \l 1033 ] 13 Sau Intel cung cấp biện pháp bảo vệ trước Meltdown, nhà khoa học nghiên cứu phát phương pháp tương tự có mức độ ảnh hưởng nghiêm trọng nhiều Nếu Meltdown khiến CPU để lộ thông tin nhớ đệm L1, phương pháp cơng MDS khiến CPU để lộ thông tin ghi buffer[ CITATION Sch19 \l 1033 ] 1.7.2 Phương thức công Tương tự Meltdown, Spectre hay Foreshadow, mục tiêu ZombieLoad khiến CPU để lộ thông tin thực kỹ thuật thực hành suy đoán Nếu kỹ thuật công trước lấy liệu từ đệm liệu L1, ZombieLoad lấy liệu từ fill buffer Theo [ CITATION Sch19 \l 1033 ], ZombieLoad theo dõi giá trị vùng nhớ nạp vào CPU ZombieLoad lợi dụng việc tất lõi logic (logical core) lõi vật lý (physical core) truy cập liệu fill buffer Bên cạnh đó, fill buffer khơng phân biệt tiến trình hay quyền hạn tiến trình Khi hệ thống nhớ nạp nhớ, liệu đưa vào hàng đợi load buffer Khi CPU gặp lệnh nạp nhớ, load buffer dành vùng cho nhớ Nếu nhớ nạp vào khơng phải L1 hit (dữ liệu khơng có sẵn L1 cache), hệ thống nhớ giải phóng load buffer fill buffer liên quan đến nhớ Trong số trường hợp vi kiến trúc phức tạp, CPU yêu cầu hỗ trợ từ microcode để nạp nhớ Khi CPU đọc giá trị cũ trước giá trị cấp lại ZombieLoad lợi dụng thời điểm để thực sidechannel attack, lấy liệu trước CPU kịp huỷ bỏ lệnh nạp Tuy nhiên, khác với Meltdown, ZombieLoad lựa chọn địa nhớ cụ thể để công mà đọc giá trị lưu lõi vật lý 14 CPU Tuy nhiên, kẻ cơng thực side-channel attack hàng triệu lần liên tục, CPU để lộ số lượng thông tin lớn buffer Phương thức cơng phương thức lấy mẫu liệu vi kiến trúc MDS Với biến thể Fallout RIDL, kẻ cơng tìm liệu nhạy cảm vùng buffer khác MDS theo dõi q trình trao đổi liệu phân vùng CPU lấy liệu q tình MDS chạy dạng chương trình độc đoạn mã JavaScript đọc trình duyệt, cơng máy tính cá nhân hệ thống đám mây giống Meltdown, Spectre Foreshadow Khơng vậy, ZombieLoad nói riêng MDS nói chung dễ dàng thực Foreshadow mức độ huỷ hoại lớn nhiều Chương Biện pháp khắc phục kết luận 1.8 Biện pháp khắc phục Sau loạt lỗ hổng bảo mật liên quan đến thực hành suy đoán phát hiện, Intel làm việc với nhà khoa học công ty công nghệ để tìm giải pháp khắc phục Trong đó, Microsoft[ CITATION Mic18 \l 1033 ], Apple[ CITATION App18 \l 1033 ] Google[ CITATION Goo \l 1033 ] [ CITATION Goo1 \l 1033 ][ CITATION Goo2 \l 1033 ] đưa vá phần mềm cho Meltdown, Spectre, Foreshadow ZombieLoad/MDS Intel đưa cập nhật microcode cho dòng CPU bị ảnh hưởng[ CITATION Int \l 1033 ] Ngoài ra, CPU sản xuất cập nhật phần cứng để bảo vệ trước lỗ hổng Tuy nhiên, vá phần mềm làm chậm tốc độ xử lý CPU Đặc biệt, ChromeOS vơ hiệu hố chức Hyper-Threading sau 15 ZombieLoad công bố Bên cạnh đó, máy chủ hệ thống đám mây bị giảm tốc độ xử lý cách đáng kể 1.9 Kết luận Trong vòng năm từ 2017 đến 2019, liên tiếp lỗ hổng bảo mật nghiêm trọng CPU Intel phát Tất lỗ hổng nhằm vào kỹ thuật giúp tăng tốc độ xử lý CPU Kết Intel hãng công nghệ phải đưa vá, làm giảm tốc độ chip máy tính cá nhân hệ thống điện tốn đám mây Điều khiến người dùng ngày niềm tin vào dòng CPU Intel Với dòng chip có tốc độ ngang ngửa Intel với bảo mật tốt hơn, AMD dần đuổi kịp Intel thị thường vi xử lý Theo em, thời đại cơng nghệ số ngày phát triển, người dùng bị cơng thơng qua nhiều hình thức tinh vi Các nhà sản xuất hãng công nghệ cần phải đặt tính bảo mật hệ thống lên đầu trước cải thiện tốc độ xử lý Ngoài ra, thân người dùng phải đề cao cảnh giác trước mối nguy hại internet Tài liệu tham khảo [1] "Speculative execution - Wikipedia," [Online] Available: https://en.wikipedia.org/wiki/Speculative_execution [2] "Software Guard Extensions - Wikipedia," [Online] Available: https://en.wikipedia.org/wiki/Software_Guard_Extensions 16 [3] "Meltdown and Spectre," [Online] Available: https://spectreattack.com [4] J Fruhlinger, "Spectre and Meltdown explained: What they are, how they work, what's at risk," [Online] Available: https://www.csoonline.com/article/3247868/spectre-and-meltdownexplained-what-they-are-how-they-work-whats-at-risk.html [5] M Lipp, M Schwarz, D Gruss, T Prescher, W Haas, A Fogh, J Horn, S Mangard, P Kocher, D Genkin, Y Yarom and M Hamburg, "Meltdown: Reading Kernel Memory from User Space," 2018 [6] P Kocher, J Horn, A Fogh, D Genki, D Gruss, W Haas, M Hamburg, M Lipp, S Mangard, T Prescher, M Schwarz and Y Yarom, "Spectre Attacks: Exploiting Speculative Execution," 2018 [7] "Foreshadow: Breaking the Virtual Memory Abstraction with Transient Out-of-Order Execution," [Online] Available: https://foreshadowattack.eu/ [8] J V Bulck, M Minkin, O Weisse, D Genkin , B Kasikei, F Piessens, M Silberstein, T F Wenisch, Y Yarom and R Strackx, "Foreshadow: Extracting the Keys to the Intel SGX Kingdom with Transient Out-ofOrder Execution," in USENIX, 2018 [9] O Weisse, J V Bulck, M Minkin, D Genkin, B Kasikei, F Piessens , M Silberstein, R Strackx, T F Wenisch and Y Yarom, "ForeshadowNG: Breaking the Virtual Memory Abstraction with Transient Out-ofOrder Execution," in USENIX, 2018 [10] "ZombieLoad attack," [Online] Available: https://zombieloadattack.com/ [11] M Schwarz, M Lipp, D Moghimi, J V Bulck, J Stecklina, T Prescher 17 and D Gruss, "ZombieLoad: Cross-Privilege-Boundary Data Sampling," 2019 [12] Microsoft, "Protect your Windows devices against speculative execution side-channel attacks," 2018 [Online] Available: https://support.microsoft.com/en-us/help/4073757/protect-windowsdevices-from-speculative-execution-side-channel-attack [13] Apple, "Additional mitigations for speculative execution vulnerabilities in Intel CPUs," 2018 [Online] Available: https://support.apple.com/enus/HT210107 [14] Google, "Meltdown/Spectre vulnerability status for Chrome OS devices," [Online] Available: https://www.chromium.org/chromiumos/meltdown-spectre-vulnerability-status [15] Google, "L1TF on Chrome OS (a.k.a Foreshadow & CVE-2018-3646)," [Online] Available: https://www.chromium.org/chromium-os/containersupdate [16] Google, "Microarchitectural Data Sampling on Chrome OS," [Online] Available: https://www.chromium.org/chromium-os/mds-on-chromeos [17] Intel, "Microarchitectural Data Sampling Advisory," [Online] Available: https://www.intel.com/content/www/us/en/security-center/advisory/intelsa-00233.html 18 Phụ lục A Thiết kế cấu trúc tiểu luận Trong tiểu luận, em chia cấu trúc tiểu luận thành phần chính:     Giới thiệu tổng quan đề tài tiểu luận Các thuật ngữ quan trọng Nội dung tiểu luận Kết luận Sau đó, em chia thành phần nhỏ:       Giới thiệu tổng quan Các thuật ngữ quan trọng Tổng quan lỗ hổng bảo mật Cách thức công Các biện pháp khắc phục Đánh giá, kết luận Trong phần thuật ngữ quan trọng chia thành phần nhỏ, phần dành cho thuật ngữ Với cách thức công bao gồm phần: tổng quan cách thức nội dung phương thức công Meltdown Spectre ghép vào phương pháp phát lúc có nhiều điểm tương đồng với B Đảm bảo gắn kết Các câu văn đoạn văn em có gắn kết với Đoạn văn nhờ có thơng suốt, người đọc tiện theo dõi Ví dụ, phần tổng quan, em sử dụng từ nối nhắc lại chủ thể câu trước câu sau: Trong đó, nhà khoa học áp dụng kỹ thuật khác để gia tăng tốc độ xử lý CPU Một kỹ 19 thuật thực hành suy đoán (Speculative Execution) Các CPU Intel sử dụng thực hành suy đoán kết hợp với siêu phân luồng (Hyper-Threading) giúp gia tăng tốc độ xử lý CPU lên nhiều lần Tuy nhiên, kỹ thuật tối ưu lại có lỗ hổng bảo mật nghiêm trọng Một ví dụ khác phần tổng quan Meltdown Spectre: Quá trình kiểm tra quyền hạn diễn khoảng thời gian dài Chính vậy, kiểm tra quyền hạn, CPU thực trình thực hành suy đốn, tính tốn trước nhánh chương trình kể chưa phép Các kết trả thực hành suy đoán bảo vệ mức phần cứng Tuy nhiên, liệu lưu lại nhớ đệm, kể tiến trình khơng phép sử dụng chúng Tin tặc sử dụng tiến trình thử truy cập địa khác để tìm hiểu xem liệu địa có lưu vào cache hay không 20 ... Trong đó, nhà khoa học áp dụng kỹ thuật khác để gia tăng tốc độ xử lý CPU Một kỹ thuật thực hành suy đốn (Speculative Execution) Các CPU Intel sử dụng thực hành suy đoán kết hợp với siêu phân... tốc độ xử lý CPU lên nhiều lần Tuy nhiên, kỹ thuật tối ưu lại có lỗ hổng bảo mật nghiêm trọng Trong năm từ 2017 đến 2019, nhà khoa học phát lỗ hổng bắt nguồn từ kỹ thuật thực hành suy đoán: Meltdown,... Trong đó, nhà khoa học áp dụng kỹ thuật khác để gia tăng tốc độ xử lý CPU Một kỹ 19 thuật thực hành suy đốn (Speculative Execution) Các CPU Intel sử dụng thực hành suy đoán kết hợp với siêu phân

Ngày đăng: 21/05/2020, 11:48

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w