安全的非持久作業系統。此後研究人員發現了幾個類似的缺陷這些缺陷可能會洩露敏感數據。現狀及其對企業攻擊的潛在用途。執行惡意程式碼儘管權限很少。成為可能。這項表面上理論性的科學工作的特別興趣的原因。在所有情況下研究人員都利用了分支預測系統。這種機制是在多年前引入的它允許您甚至在程式明確請求執行指令之前就執行群組指令從而提高效能。
如果預測正確處理器資源將
得到更有效的利用。如果預測正確則計算將被簡單地丟棄。的概念驗證表明處理器將讀取程式本應無法存取的資料。它儲存 澳洲 WhatsApp 號碼數據 在快取中可以透過側通道從快取中檢索。這種機制被認為是安全的因為對該秘密的誤讀沒有傳輸到程式。但研究人員已經找到了間接讀取這些數據的方法。在和的工作發表後還發現了其他類似的漏洞。
研究人員繼續尋找利用處
理器漏洞提取秘密資料的新方法。除了原來的個問題外英特爾的此表還列出了多個此類問題。如何對抗幽靈理論上可以透過三種方法來降低處理器漏洞的可利用性供應商可以為現有處理器發布微代碼更新修改新或嘗試透過軟體更新解決問題。通常需要結合韌體和軟體更新才能真正緩解問題。
自代以來涵蓋部分漏洞的
新微程式碼已適用於英特爾處理器。硬體修復程序首先在第代英特爾處理器以及的實現。軟體解決方案可能非常複雜例如您可以針對和查看對內核的可能修改。根據特定係統的目的和目標討論了系列廣泛的措施包括完全禁用對性能造成嚴重後果的推測代碼執行。對於大多數業務模式依賴大量伺服器效能的組織來說效能下降將是針對的措施最顯著的影響。
網站上最近的基準測試檢查
了多個伺服器應用程式的效能結果顯示在作業系統上啟用所有預防措施時效能平均下降。實際攻擊和概念證明儘管攻擊類型眾多但造成的資料竊取威脅仍然存在於理論上。儘管每個調查都包含些證明洩漏的代碼但這並意味著該代碼可以用於真實的系統。這些演示或概念證明的典型限制如下他們展示了隨機資料外洩。
它可能沒有實際價值它只是
攻擊者以前無法訪問的隨機資訊。研究人員為攻擊創造了理想的條件。例如他們可以無限制地存取系統。在這種情況下就沒有必要使用複雜的 了解銷售漏斗各階段的基本指南 方法來進行 料外洩。它展示了真實的資料外洩但是是在極可能的情況下發生的。最令人印象深刻的理論工作(就可能的後果而言是攻擊。研究人員成功演示了以每小時至位的速度進行資料外洩的遠端利用。