ملتداون

دانشنامه عمومی

ملتداون (آسیب پذیری امنیتی). آسیب پذیری سخت افزاری ملتدان ( به انگلیسی: Meltdown ) در اواخر سال ۲۰۱۷ توسط جان هُرن از Google Project Zero و پژوهشگران Cyberus Technology و یک گروه از دانشگاه فناوری Graz در اتریش کشف شد. این آسیب پذیری که با شناسهٔ CVE - 2017 - 5754 نام برده می شود، به طور مستقیم ریشه در پردازنده های کامپیوتری دارد و مرز بین فضای کاربر و هستهٔ سیستم عامل ( کرنل ) را می شکند که باعث نشت اطلاعات از هستهٔ مرکزی به برنامه های کاربر می شود. [ ۱]
در سیستم های کامپیوتری مکانیزم های سخت افزاری وجود دارد که از دسترسی برنامه های در حال اجرا به اطلاعات برنامه های در حال اجرای دیگر جلوگیری می کنند، حال یک بدافزار با بهره گیری از آسیب پذیری سخت افزاری Meltdown می تواند اطلاعات مربوط به حافظهٔ سایر برنامه های در حال اجرا را بدست آورد. علت نام گذاری این آسیب پذیری هم به این دلیل است که محدودیت ها و مرزهای امنیتی که توسط سخت افزارها ایجاد می شود را ذوب می کند.
پردازنده های کامپیوتری امروزی برای بدست آوردن کارایی زیاد از تکنیک های مختلفی استفاده می کنند که چهار تکنیک رایجی که در عملی شدن آسیب پذیری Meltdown دخیل هستند شامل:
• حافظهٔ مجازی: به منظور کارآمدتر شدن دسترسی به حافظه و کنترل دسترسی پردازه ها به حافظه می باشد. سیستم های کامپیوتری امروزی پردازش های زیادی را به صورت موازی انجام می دهند و هر پردازه این تصور را دارد که کل حافظهٔ فیزیکی را در اختیار دارد و خودش تنها برنامهٔ حاضر در سیستم می باشد؛ اما در حقیقت به هر پردازه مقدار مشخصی از حافظه فیزیکی اختصاص داده می شود و درخواست هر پردازه در اولین درخواست دسترسی به بخشی از حافظه، توسط سیستم عامل بررسی می شود که آیا پردازه مجاز به استفاده از بخش مورد درخواست می باشد یا خیر.
• سطوح امتیاز یا دامنه های حفاظتی: با استفاده از این تکنیک، سیستم عامل می تواند کنترل کند که کدام پردازش ها مجاز به خواندن مناطقی از حافظهٔ مجازی هستند. در این تکنیک هر برنامه با توجه به نوع دسترسی هایش یک حلقه یا امتیاز اختصاص داده می شود که تعیین کننده میزان دسترسی آن برنامه به حافظه می باشد و این تکنیک سرعت بیشتری نسبت به زمانی دارد که برای هر پردازه که نیاز دسترسی به مد ممتاز دارد عمل بررسی انجام شود.
• اجرای موازی دستورات ( به انگلیسی: Instruction pipelining ) و اجرای گمانه ای ( به انگلیسی: Speculative execution ) : این دو تکنیک این امکان را فراهم می کنند که دستورات به کارآمدترین نحو اجرا شوند و برای رسیدن به کارایی بالا این امکان را ایجاد می کنند تا دستورات خارج از ترتیب اجرا شوند ( Out of Order Execution ) . به طور معمول پردازنده های امروزی دارای چندین واحد پردازشی ( به انگلیسی: Execution Unit ) و یک زمانبند ( به انگلیسی: Scheduler ) هستند که در مورد اجرای کارآمد دستورات تصمیم گیری می کند و این تصمیم می تواند مبنی بر اجرای همزمان دو دستور در واحدهای پردازشی متفاوت ( به انگلیسی: Instruction pipelining ) یا پردازش دستورها خارج از ترتیب باشد؛ به شرطی که نتیجهٔ خروجی همواره درست باشد. اجرای گمانه ای برای زمانی است که انشعاب های شرطی در دستورات وجود دارد و تعیین مسیر اجرا وابسته به چگونگی برقراری شرط متفاوت خواهد بود. در مدل اجرای گمانه ای پردازنده بجای منتظر ماندن برای آماده شدن داده های تعیین کنندهٔ مسیر اجرای انشعاب، مسیری را برای اجرا پیش بینی می کند تا در زمان پردازنده صرفه جویی شود و کارایی بالا رود. حال اگر پس از آماده شدن داده های تعیین کنندهٔ مسیر انشعاب مشخص شد که پیش بینی پردازنده اشتباه بوده، اثر اجرای آن دستورات به طور کامل توسط پردازنده از بین می رود
حافظهٔ نهان ( به انگلیسی: Cache ) : برای دردسترس بودن سریع داده ها برای پردازنده از حافظهٔ نهان استفاده می شود که نسبت به حافظهٔ فیزیکی سریعتر، کوچکتر و نزدیکتر به پردازنده می باشد.
عکس ملتداون (آسیب پذیری امنیتی)
این نوشته برگرفته از سایت ویکی پدیا می باشد، اگر نادرست یا توهین آمیز است، لطفا گزارش دهید: گزارش تخلف

پیشنهاد کاربران