Микропроцессоры расплавления сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Микропроцессоры расплавления

Spectre и MELTDOWN Исследователи недавно обнаружили конструктивный недостаток, приводящий к уязвимости в процессорной микросхеме, которая обеспечивает работу большинства компьютеров в мире, включая ПК, мобильные устройства и серверы. Эта ошибка процессора позволяет вредоносным программам просматривать данные, которые обрабатываются в памяти компьютера. Meltdown – это уязвимость, затрагивающая микропроцессоры Intel x86 и некоторые микропроцессоры на базе ARM. В отличие от связанной с этим уязвимости Meltdown, раскрытой в то же время, Spectre не полагается на особую функцию системы управления и защиты памяти одного процессора, а представляет собой более общую уязвимость. Первые отчеты были опубликованы 2 января 2018 года, до скоординированного раскрытия, намеченного на неделю 8 января. В настоящее время нет никаких свидетельств использования, но публично раскрытый код эксплойта для проверки концепции (PoC) может привести к в уязвимостях, которые используются для доставки вредоносных программ.

Дополнительная информация

Spectre и MELTDOWN – это так называемые «спекулятивные атаки побочного канала». Эти атаки используют оптимизацию производительности, используемую современными процессорами для доступа к защищенной памяти. По сути, основной чип в большинстве современных компьютеров – процессор – имеет аппаратную ошибку. Этот недостаток дизайна присутствует с 1990-х годов. Обычно приложения и операционная система изолированы друг от друга, поэтому данные недоступны. Этот аппаратный недостаток разрушает эту изоляцию. Это означает, что существует основной риск того, что злоумышленники смогут получить доступ к ключам шифрования или вашим паролям, хранящимся в диспетчере паролей или браузере, вашим электронным письмам, мгновенным сообщениям, донорской информации и т.п. Облачные серверы могут подвергнуться значительному воздействию, если злоумышленник использует эти уязвимости, чтобы вырваться из гостевого виртуального хоста или контейнера. Также может быть возможно доставить код эксплойта с помощью загрузки с диска для извлечения информации из веб-браузера жертвы. В настоящее время существуют ограниченные практические демонстрации этих векторов атак. Этим уязвимостям были назначены следующие CVE: – CVE-2017-5753: обход проверки границ (SPECTER) – CVE-2017-5715: внедрение целевого объекта ветвления (SPECTER) – CVE-2017-5754: мошенническая загрузка кэша данных (MELTDOWN) Intel AMD, ARM, Microsoft, Google, Apple, Amazon и другие поставщики технологий выпускают обновления программного обеспечения для снижения риска от этих уязвимостей. Долгосрочные решения требуют изменения архитектуры уязвимых процессоров.

Сторонний анализ обновлений безопасности поставщика отмечает потенциальное влияние на производительность при некоторых обстоятельствах и рабочих нагрузках, а также конфликты между исправлениями ОС и некоторым программным обеспечением, которое имеет значительные взаимодействия с ядром (например, антивирусные решения и решения для обеспечения безопасности конечных точек). Что вы должны сделать по этому поводу? Обновления и исправления необходимы для всех компьютеров, серверов и другого оборудования с процессором. Скорее всего, будут исправления для вашего антивирусного программного обеспечения, программного обеспечения операционной системы, программного обеспечения для рабочих станций и исправлений встроенного программного обеспечения для самих физических машин. Полный анализ исправлений и цикл исправлений могут занять некоторое время, поскольку некоторые из исправлений уязвимых компонентов еще не доступны. Microsoft Azure и Amazon AWS уже находятся в процессе или уже исправили системы клиентов, размещенные на этих соответствующих платформах. Исследователи CTU настоятельно рекомендуют поэтапный подход к обновлению уязвимых систем. Как только исправления станут доступны, организации должны следовать стандартным рекомендациям по тестированию обновлений в системах, которые соответствуют производственной среде, и должны протестировать подмножество обновленных систем с репрезентативной рабочей нагрузкой, прежде чем широко развертывать обновления в производственных средах. Базы данных или системы с высоким уровнем активности ввода / вывода могут быть наиболее подвержены влиянию.

Организации должны также связаться с поставщиками облачных услуг, чтобы подтвердить, что платформы, которые хранят или обрабатывают корпоративные данные, обновляются, особенно для общего хостинга или поставщиков инфраструктуры как услуги ». Тем временем мы рекомендуем организациям быть более бдительными, и распространять информацию об этих уязвимостях в вашей организации, чтобы безопасность была на первом месте ».

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.