メルトダウンとスペクター - 保護が重くなりました

Gamestar Plusを続けてください


良いゲームがあなたにとって重要であるなら。

ロールプレイングヒーロー、趣味のジェネレーター、そして何が再生されているかを知っている専門家からのシングルプレイヤーファンの特別なレポート、分析、背景。あなたの利点:

Gamestarのすべての記事、ビデオ、ポッドキャスト

バナーやビデオ広告がない

オンラインでキャンセルするだけです

セキュリティギャップのメルトダウン(左シンボル)とスペクター(右シンボル)は、おそらくしばらく動作します。

「メルトダウン」と「スペクター」という名前を含む遠くのセキュリティギャップに関するレポートは、引き裂かれません - そして、彼らが私たちに長い間私たちに同行することを示す多くの兆候があります。結局のところ、現在のステータスによれば、AMD、Qualcomm、Intelなどのメーカーの現在関連するプロセッサのほとんどは多かれ少なかれ影響を受けます(特にSpectreから)。スマートフォン、タブレット、「モノのインターネット」ハードウェアなどのデバイス。

もちろん、可能な限り速く、広範な保護の問題が生じます。ただし、問題は現在のCPUの非常に基本的な作業方法に関連しているため、答えは困難であり、現在の時刻と中期の将来の両方に適用されるはずです。

この記事では、現在の知識の状態を要約し、現在の脅威の状況と可能な対策を評価しようとします。ただし、このトピックに関する新しいメッセージがほぼ1時間ごとにあるため、セキュリティギャップの背後にある一般的な問題は比較的複雑であるため、状況は比較的速く変化する可能性があります。

ソースとして、私たちは次のような異なる接触点を持っていますProject Zero Blog von Google、aのIntelからの情報分析しますそして1つよくある質問、の問題のより詳細な説明りんご同僚からのより深い記事も同様ですAnandTechそしてコンピュータベース使用済み。重要な情報がまだ与えられていないか、記事にエラーが含まれていない場合は、コメント関数を使用してください。できるだけ早く改善する場合があります。

アップデート:

どうやってコンピュータベースレポートでは、Microsoftを独自の説明していますサポートページの記事PowerShellが確認する方法(バージョン3.0から)あなた自身のシステムが最初のパッチによってセキュリティギャップからよりよく保護されているかどうか。

テストシステムでは、これは後にのみです適切なスクリプトの手動ダウンロードzipファイルとして、次に「c:\ quictulationcontrol」フォルダーに抽出しました。次のステップでは、Windowsの「PowerShell」検索フィールドを入力し、管理者として右クリックしてアプリケーションを起動してPowerShellを開始します。次に、コマンドを与えます

$ saveexecutionPolicy = get-executionPolicy

同様に

Set -ExecutionPolicy Remotesigned -Scope Currentuser

a(「J」でリクエストを確認)。次に、コマンドに従ってください

c:\ EquistulationControl
Import-Module。\ EquistulationControl.psd1
get-speculationcontrolsettings

次に発行される「真」または「偽」情報(「ブランチターゲットインジェクション」)を含む最初のグループは、次のメルトダウン(「Rogue Data Cache Load」)であるVariant 2のSpectreに捧げられます。グリーンエントリは、改善された保護を表します。ここでは、アプリケーション固有の更新が必要なため、バリアント1のスペクターに関する情報は提供されていません。その後、Microsoftによると、あなたはまだコマンドする必要があります

set -executionpolicy $ saveexecutionpolicy -scope currentuser

「J」でリクエストを入力して確認して、実行ガイドラインをリセットします。

興味深い:RedditユーザーPerseiiiベンチマークが公開されました、Intelからの最初のマイクロコード更新を介して、アプリケーションのパフォーマンスの違いを比較的明確に示すことがあります。一方、ユーザーでは、Tomb RaiderのRiseに大きなパフォーマンスの違いはありませんでした。これまでのところ、AMD CPUについて同様の測定値はありません。

問題はどこにありますか?

コーヒー湖の世代の最新のインテルプロセッサも、セキュリティギャップの影響を受けます。特にピクイント:Intelはおそらく、問題が公開される前に問題の存在を知っていました。

セキュリティギャップのコアは、低レベルへの不当なメモリアクセスにおけるメルトダウンとスペクターの両方で構成されており、CPUの「投機的な説明」によって可能になります。最悪の場合、パスワードなどの個人データは間違った手に入る可能性があります。このような投機的操作は、一般に、将来の今後の手順を講じ、それに応じて以前に無料のリソースを実行することにより、計算を加速するのに役立ちます。つまり、必要な結果はより速く提供できます。

  • メルトダウン(Googleが「Variant 3」と呼んでいる)は、1995年以降に配信されたすべてのIntelプロセッサ(2013年以前に生産されたイタニウムモデルと核CPUを除く)および大声で懸念しています。この公式リストアームアーキテクチャを備えたモデルはほとんどありません。他のCPUは影響を受けません。投機的操作の実行の一環として、メモリ領域からのデータからのアクティブなプロセスにアクセスすることができます。これには、特に、So -Caledの「コア」の記憶が含まれます。これは、最も包括的な権限とアクセスを備えたオペレーティングシステムのソフトウェアレイヤーの最低レベルを表しています。
  • スペクター一方、2つのバージョン「Variant 1」と「Variant 2」に記載されている)は、ほとんどの現在のプロセッサ、つまりAMD、Samsung、またはQualcommのモデルにとっても問題です。これは、誤って予測された投機的操作を悪用し、逆転する必要があるために使用できます。実際、これは他のソフトウェアでは目に見えないほど発生するはずですが、明らかに、この計算に実際にブロックされたストレージエリアに不正アクセスを取得することが可能です。

メルトダウン中は、プロセスが独自のメモリ領域にのみアクセスできる(パフォーマンスを犠牲にすることができる)、この手順はSpecterに役立つことはありません。ここでは、アプリケーション - 固有の更新が現在のステータスに応じて必要ですが、以前の評価に応じて実装するのは簡単ではなく、長い時間を提供します。

Windows 10のPCは、適切なプロセッサが使用される場合、Appleまたはモバイルデバイスのコンピューターだけでなく、セキュリティギャップの影響を受けます。