Güncel işlemcileri etkileyen yeni açığın kapatılması hacimli performans kaybına yol açabilir

lazenes

¿ɯǝʅqoɹԀ
Yönetici
Katılım
22 Ocak 2020
Mesajlar
285
Beğeniler
326
Puanları
63
Web sitesi
www.enesbiber.com.tr
#1


Intel’in Spectre ve Meltdown açıklarından bu yana düzenli olarak işlemci açığı bulunmaya devam ediliyor.



Virginia ve Kaliforniya Üniversitesi’nden araştırmacıların yürüttüğü çalışma güncel işlemcilerdeki açığı gün yüzüne çıkardı.

Buna göre Spectre varyantı olarak kabul edilen açık 2017’den bu yana AMD işlemcilerde ve 2011’den bu yana üretilen Intel yongalarda kullanılan mikro operasyon önbelleğini temel alıyor.



İşlemci uç düzeydeki düşük seviye önbellekten komutları çekmeye çalıştığında kötü niyetli kimselerin hassas verileri elde etmesine imkan tanıyan açık bu haliyle oldukça ürkütücü.

iTLB temizlenerek açıktan korunma ve hacimli performans kaybı

Araştırmacılara göre açıktan korunmak için çeşitli yollar mevcut. Bunlardan birisi mikro operasyon önbelleğini etki alanı geçişlerinde temizlemek. Buna karşın modern işlemcilerde mikro önbelleğin tamamen silinmesi için Translation Lookaside Buffer’ın da (iTLB) – Etkin Sayfalar Önbelleği, sanal bellek kullanan işlemcilerde adres dönüştürme işlemini sağlayan bir teknik- temizlenmesi gerekiyor ki bu işlemcinin işlemlere yeniden devam edebilmesi için iTLB’nin dolmasını beklemesini gerektirdiğindan büyük performans kaybına yol açacak bir yol.



Bir diğer yol ise mikro operasyon önbelleğinin ayrıcalıklara göre bölünmesine dayanıyor. Buna karşın işlemcinin oldukça düşük seviyede yer alan bu önbelleğinin aşırı bölümlenmesi önbelleğin verimliliğini düşürerek önbelleğin daha en baştan mühendisler tarafından tasarlanırken güdülen performans getirisini ortadan kaldıracak bir uygulama.



Farklı bir yöntemse işlemlerdeki anomalileri gözlemleyecek bir sistem geliştirilmesi ki bu yanlış sınıflandırmaya oldukça açık bir yol olduğu için yine önemli performans kaybıyla sonuçlanmaya meyilli.

Uzmanlar AMD ve Intel’i açıkla ilgili önceden bilgilendirmesine karşın henüz bir mikro kod güncellemesi ya da işletim sistemi düzeyinde yama yayınlanmış değil. Üstelik şimdiye kadarki Spectre odaklı önlemler de yeni varyanta karşı etkisiz kalıyor.

Ayrıca Bkz.TSMC yonga üretmek için AMD EPYC işlemci kullanıyor

Tüm bunların ardından olumlu tarafından bakmak gerekirse mikro operasyon önbelleği odaklı açıktan pratikte faydalanılabilmesi için gerekli zararlı yazılımların tüm yazılım ve donanım tabanlı önlemleri geçtikten sonra oldukça spesifik olan saldırıyı gerçekleştirmesi gerekiyor. Dolayısıyla yeni bildirilen Spectre açıklarının yaygın düzeyde zayıflıklara yol açması beklenmiyor.
 
Son düzenleme: