프로세서

스펙터의 새로운 변종은 성능 손실을 유발합니다

차례:

Anonim

Microsoft, Google, AMD, ARM, Intel 및 Red Hat을 포함한 여러 회사가 성능 저하로 이어질 완화가 필요한 새로운 Spectre 변종 4 에 대한 세부 정보를 공동으로 공개함에 따라 Meltdown 및 Specter 취약성에 대해 계속 이야기하고 있습니다..

스펙터의 새로운 변종이 발견되었습니다

US-CERT 에는 두 가지 새로운 Spectre 변종, 특히 3A 및 4 에 대한 자세한 정보가 있습니다. 첫 번째는 원래 1 월에 ARM에 의해 문서화되었으며 시스템에 로컬로 액세스하는 공격자가 측면 채널 분석을 사용하고 기밀 정보 및 기타 시스템 매개 변수를 읽을 수 있도록합니다.

14nm 및 10nm에서의 프로세스 외에도 스펙터 및 멜트 다운에 관한 인텔 게시물을 읽는 것이 좋습니다.

변형 4의 경우 "Speculative Store Bypass"라는 레이블이 붙어 있으며 악의를 가진 사용자 는 CPU 스택 또는 다른 메모리 위치에서 과거 시스템 값을 읽을 수 있습니다. 공격이 성공하면 공격자는 권한있는 데이터를 임의로 읽고 이전 시스템 명령을 추측 적으로 실행할 수 있습니다.

인텔은 3A 및 4 변형에 대한 마이크로 코드 업그레이드를 베타 형태로 장비 제조업체에 제공했으며 고객은 2-8 %의 성능 손실을 기대해야한다고 밝혔다. 이 새로운 업데이트는 앞으로 몇 주 안에 출시 될 예정입니다.

반면 마이크로 소프트는 아직 자사 제품에서 취약한 코드 패턴을 결정하지는 않았지만 추가 조사를 실시하고 필요한 경우 업데이트를 릴리스 할 것이라고 밝혔다. 이 회사들은 현재보다 1 월에 발생한 모든 문제 이후에 취약점을 공동으로 공개하고 고객을위한 완화 조치를 발표하기 위해보다 협력적인 방식으로 협력하고 있습니다.

AMD 의 프로세서는 변형 3A에 취약하지 않지만 변형 4에 대해서는 언급 되지 않았습니다.

네오 윈 글꼴

프로세서

편집자의 선택

Back to top button