أعلنت إنتل مؤخراً عن أنها قامت بتصحيح جميع منتجات معالج وحدة المعالجة المركزية على مدى السنوات الخمس الماضية ، وسوف تعيد تصميم الأجهزة في الجيل التالي من المنتجات ، وهي ثغرات مناعية طبيعية.
عند هذه النقطة ، شبح سبيكتر الذي أثار الكثير من الشائعات ، ويمكن القول إن الثغرتين الرئيسيتين في ميلد تاون قد انتهت ، ثم كلاهما يجعل الصناعة كلها عصبية ، ما هي الثغرات في ذعر المستخدم العالمي؟
لتسهيل فهم المستخدم ، أصدرت شركة إنتل فيديو لإحداث ثغرات في العلوم الشعبية.
أولا وقبل كل شيء ، Ghost ، مشكلة الثغرة الأمنية هي الاسم الجماعي لثلاثة أنواع من الثغرات الأمنية التي تم اكتشافها بواسطة فريق Google Project Zero ، ومن بينها ، ثغرات الاختراق 1 والمتغير 2 هي جوانب مختلفة من ثغرة الأشباح لأنها كلها تنفذ من خلال الخداع ، والأشباح هي اسم المنظمة الشريرة التي واجهت جيمس بوند في فيلم "007".
متغير الضعف 3 هو حلقة في مهب لأنها يمكن أن "تفجر" أمن المعالج على نحو فعال.
نحن هنا توضيح مع البديل حلقة 2.
فإنه يستفيد من ميزة هامة لأجهزة الكمبيوتر ، وهي التنفيذ المضاربييمكن أن يؤدي تنفيذ التنبؤ إلى تحسين سرعة وحدة المعالجة المركزية وأداءها ، والتنبؤ بما قد تفعله وحدة المعالجة المركزية قبل أن تقوم وحدة المعالجة المركزية بالفعل بتقديم طلب.
تشبه وظيفة التنفيذ التنبؤية برنامج Pathfinder الذي يعمل أمام العديد من الوظائف والقدرات الأخرى لوحدة المعالجة المركزية CPU. هدفه هو تسريع النظام بأكمله من خلال استكشاف المهام المحتملة المختلفة لوحدة المعالجة المركزية بشكل استباقي.
تخيل أنه عندما يمشي Pathfinder في منتصف الطريق ويواجه حالة تقاطع متعددة: يظهر دليل فجأة ويوجهه إلى اتباع مسار معين.
لكن لسوء الحظ ، هذا الدليل هو في الواقع رجل سيء ، إنه نظام يدخل من خلال البرامج الخبيثة.
عندما نمر عبر التقاطع ، يربط الشرير نفسه سراً بـ باثفايندر ، ثم قد يرى بعض الأشياء التي رآها باثفايندر خلال هذا الجزء من الرحلة ، بما في ذلك المعلومات الخاصة.
في النهاية ، سيجد القائم على الطريق نفسه يسير في الطريق الخاطئ ، ثم يعود إلى التقاطع الأصلي ، ويعود إلى المسار الصحيح ، ولكن في ذلك الوقت ، ربما يكون الأشرار قد حصلوا على المعلومات التي يريدونها.
قامت شركة Intel بتصميم مجموعة جديدة من ميزات أجهزة وحدة المعالجة المركزية تعمل جنبًا إلى جنب مع نظام التشغيل لإنشاء سياج افتراضي يحمي النظام والبيانات التي تحتفظ بها مقابل استخدام أساليب التنفيذ التنبؤية.
في المثال الذي ذكرناه للتو ، يمكن أن تجعل الأدلة المحتملة ، أو الأشرار ، بعيدة تمامًا عن عملية صنع القرار في الكمبيوتر ، ولا يمكنها التأثير على المسار الذي سلكه Pathfinder.
ونتيجة لذلك ، لا يمكن لهذا الحل أن يحتفظ فقط بالعديد من فوائد التنفيذ التنبئي ، بل يتناول أيضًا تهديد البديل 2 في نفس الوقت.