Oh no! Where's the JavaScript?
Your Web browser does not have JavaScript enabled or does not support JavaScript. Please enable JavaScript on your Web browser to properly view this Web site, or upgrade to a Web browser that does support JavaScript.

ລາວເຊີດລາວເຊີດລາວເຊີດ

ບົດຄວາມ

ການໂຈມຕີ Meltdown ເມື່ອການເລັ່ງຄວາມໄວຊີພີຢູ (CPU) ເປີດທາງໃຫ້ແຮັກເກີເຈາະລະບົບ

ການໂຈມຕີ Meltdown ເມື່ອການເລັ່ງຄວາມໄວຊີພີຢູ (CPU) ເປີດທາງໃຫ້ແຮັກເກີເຈາະລະບົບໄດ້

ການ​ໂຈມ​ຕີ​ Meltdown ທີ່​​ມີ​ລາຍ​ງານ​ໃນ​ອາທິດ​ນີ້ ​ເປີດ​ທາງ​ໃຫ້​ແຮັກ​ເກີ​​ທີ່​ສາມາດ​ຣັນ (Run) ໂປຣ​ແກຣມໃນ​ເຄື່ອງ​ຄອມພິວເຕີຂອງ​ເຫຍື່ອ​ ສາມາດ​ອ່ານ​ຂໍ້​ມູນ​ໃນໜ່ວຍ​ຄວາມ​ຈຳ​ໄດ້​ທັງ​ໝົດ​ ເຖິງວ່າ​ຈະ​ບໍ່​ມີ​ສິດ​ອ່ານໜ່ວຍ​ຄວາມ​ຈຳບາງ​ສ່ວນ​ ເຊັ່ນ​: ໜ່ວຍ​ຄວາມ​ຈຳ​ຂອງ​ເຄີ​​ເນລ (Kernel)​ ແລະ​ ໂປຣ​ເຊດ​ (Process) ອື່ນ​ໆ​.

ການ​ສາ​ທິດ​ທີ່​ຊັດເຈນ​ທີ່ສຸດຄື​ ການ​ລັກ​ລະ​ຫັດ​ຜ່ານ​ທີ່​ຜູ້​ໃຊ້​ພິມ​ໃນໂປຣ​ແກຣມ​ອື່ນ​ ດັ່ງ Link ວິ​ດີ​ໂອ​ລຸ່ມ​ນີ້​:

Article Images: meltdown_cpu1.jpg

ຂະນະ​ທີ່​ໂຄ້ດ​ອ່ານ​ຄ່າ​ຕົວ​ແປ​ untrusted_offset_from_caller ໃນ​ແຖວ​ທີ​ 6 ກ່ອນ​ຈະ​ກວດ​ສອບ​ເງື່ອນ​ໄຂ​ if ໃນ​ແຖວ​ທີ​ 7 ໃນ CPU ​ຍຸກ​ໃໝ່​ ແຖວ​ທີ 8 ທີ່​ເປັນ​ການ​ອ່ານ​ຄ່າ​ຈາກໜ່ວຍ​ຄວາມ​ຈຳ​ຈະ​ເລີ່ມ​ເຮັດວຽກ​ທັນ​ທີ ​ໂດຍ​ບໍ່​ສົນ​ໃຈ​ວ່າ​ການ​ກວດ​ສອບ​ເງື່ອນ​ໄຂ​ if ເປັນ​ຈິງ ​ຫຼື ​ບໍ່​.

​ຜູ້​ອອກ​ແບບ​ຊີ​ພີ​ຢູ​ອອກ​ແບບ​ໃຫ້​ເຮັດ​ແບບ​ນີ້​ ເປັນ​ການ​ກຽມ​ຂໍ້​ມູນ​ມາ​ໄວ້​ລ່ວງ​ໜ້າ​ ເນື່ອງ​ຈາກ​ການ​ເອີ້ນຂໍ້​ມູນ​ຈາກ​ໜ່ວຍ​ຄວາມ​ຈຳ​ອາດ​ຈະໃຊ້​ເວລາ​ດົນ​ (ປະ​ມານ​ 400-500 CPU cycle) ຫາກວ່າ​ເງື່ອນ​ໄຂ​ if ບໍ່​ເປັນ​ຈິງ​ ຊີ​ພີ​ຢູ​ຈະ​ລຶບລ້າງ​ຂໍ້​ມູນ​ອອກ​ຄືກັບ​ບໍ່​ເຄີຍ​ເກີດ​ຂຶ້ນ​ ​ໂປຣ​ແກຣມ​ຈະ​ບໍ່​ເຄີຍ​ຮັບ​ຮູ້​ວ່າ​ມີ​ການ​ອ່ານ​ຄ່າ​ໃນ​ໜ່ວຍ​ຄວາມ​ຈຳ​ຂຶ້ນ​ມາ​ແລ້ວ ​ແລະ ​ບໍ່​ສາມາດ​ຂຽນ​ໂຄ້ດ​ໃດ​ໆ​ ເພື່ອ​ພິຈາລະນາ​ຄ່າ​ໃນ​ໜ່ວຍ​ຄວາມ​ຈຳ​ທີ່​ຊີ​ພີ​ຢູລຶບ​ລ້າງ​ອອກ​ໄປ​ນັ້ນ​ໄດ້​.

ຂະ​ບວນ​ການແບບ​ນີ້​ເຮັດໃຫ້​ຊີ​ພີ​ຢູ​ສາມາດ​ເຮັດວຽກ​ໄດ້​ເຕັມ​ທີ່​ຂຶ້ນ​ຢ່າງຫຼວງ​ຫຼາຍ​ ປະ​ສິດ​ທິ​ພາບ​ໂດຍລວມທັງໝົດ​ສູງ​ຂຶ້ນ​ລະ​ດັບ​ 10% ຂຶ້ນ​ໄປ​ ມັນ​ເປັນ​ເຕັກ​ນິກ​ທີ່​ໃຊ້​ງານ​ກັນ​ມາ​ເປັນ​ເວລາ​ດົນ​ນານ ແລະ​ ມີ​ອະທິບາຍ​ຢູ່ໃນ​ຫນັງສື​ຮຽນ​ສະ​ຖາ​ປັດ​ຕະຍະ​ກຳ​ຄອມພິວເຕີ​ໃໝ່​ໆ​.

ການ​ໂຈມ​ຕີ​ FLUSH+RELOAD

ເມື່ອ​ປີ​ 2014 Yuval Yarom ແລະ​ Katrina Falkner ນັກ​ວິ​ໄຈ​ຈາກ​ມະຫາ​ວິທະຍາ​ໄລ Adelaide ນຳ​ສະເໜີ​ການ​ໂຈມຕີທີ່ມີຊື່ວ່າ FLUSH+RELOAD ທີ່ເປີດ​ໃຫ້ Process ​ຂອງ ​ແຮັກ​ເກີ​ ທີ່​ Run ໃນ​ເຄື່ອງ​ດຽວ​ກັບ​ເຫຍື່ອ​ ສາມາດ​ອ່ານ​ພຶດຕິກຳ ​ແລະ ​ຄາດ​ເດົາ​ຂໍ້​ມູນ​ໃນ​ Process ​ຂອງ​ເຫຍື່ອ​ໄດ້​ ໂດຍ​ສາ​ທິດ​ການ​ອ່ານ​ກະ​ແຈ​ PGP ອອກ​ມາ​ຈາກ​ໂປ​ແກຣມ​ GnuPG ທີ່​ກຳ​ລັງ​ເຊັນ​ເອກະສານ​ຢູ່​.

ການ​ໂຈ​ມ​ຕີ​ FLUSH+RELOAD ອາໃສ​ພຶດຕິກຳ​ຂອງ​ລະບົບ​ປະຕິບັດ​ການ​ຍຸກ​ໃໝ່​ ທີ່ຖ້າ​ຫາກ​ໂປຣ​ແກຣມ​ມີ​ການ​ເອີ້ນ​ໃຊ້​ໄບ​ນາ​ຣີ​ (Binary) ດຽວ​ກັນ​ ເຊັ່ນ​: ໄລ​ບ​ຣາ​ຣີ​ (Library) ດຽວ​ກັນ​ ຫຼື ​ໄບ​ນາ​ຣີ​ຂອງ​​ໂປຣ​ແກຣມ​ດຽວ​ກັນ​ (ແມ່ນ​ຈະ​ເອີ້ນ​ໃຊ້​ໂດຍ​ຜູ້​ໃຊ້​ຄົນ​ລະ​ຄົົນທີ່​ບໍ່​ມີ​ສິດ​ອ່ານ​ຂໍ້​ມູນ​ຂ້າມ​ກັນ​) ​ລະບົບ​ປະຕິບັດ​ການ​ກໍ່​ຈະ​ໂຫຼດ​ໄບ​ນາ​ຣີ​ນັ້ນ​ໆ​ ຂຶ້ນ​ໄປ​ຫາ​ໜ່ວຍ​ຄວາມ​ຈຳ​ພຽງ​ເທື່ອ​ດຽວ​ ແລະ​ ແຊ​ຣ໌ (Share) ​ຮ່ວມ​ກັນ​ລະຫວ່າງ​ຜູ້​ໃຊ້​ທັງ​ໝົດ​ ເພື່ອປະ​ຢັດ​ໜ່ວຍ​ຄວາມ​ຈຳ​ ແລະ ​ເຮັດໃຫ້ຂະ​ບວນ​ການ​ໂຫຼດ​ໂປຣ​ແກຣມ​ໂດຍ​ທົ່ວ​ໄປ​ໄວ​ຂຶ້ນ​.

ນອກ​ຈາກ​ພຶດຕິກຳ​ຂອງ​ລະບົບ​ປະຕິບັດ​ການ​ FLUSH+RELOAD ຍັງ​ອາໃສ​ຄຳ​ສັ່ງ​ CLFLUSH (Flush Cache Line) ທີ່​ໂປຣ​ແກຣມ​ສາມາດ​ສັ່ງ​ຍົກ​ເລີກ​ແຄດ (Cache) ​ຂອງ​ໜ່ວຍ​ຄວາມ​ຈຳ​ຕຳແໜ່ງໄດ້​ ເຮັດໃຫ້​ເມື່ອ​ Process ອື່ນ​ຕ້ອງ​ການ​ໃຊ້​ໜ່ວຍ​ຄວາມ​ຈຳ​ຕຳແໜ່ງ​ດຽວ​ກັນ​ ຕ້ອງ​ໂຫຼດ​ໃໝ່​ຈາກ​ໜ່ວຍ​ຄວາມ​ຈຳ.​

ຂະ​ບວນ​ການ​ໂຈມ​ຕີຂອງ​ FLUSH+RELOAD ຄື​ການ​ສັ່ງ​ CLFLUSH ໜ່ວຍ​ຄວາມ​ຈຳ​ທີ່​ເປັນ​ໂຄ້ດ​ທີ່​ເຫຍື່ອ​ກຳ​ລັງ​ຈະ​ຣັນ​ອອກຈາກ​ແຄດ​ທັງ​ໝົດ​ ແລ້ວ​ທົດສອບ​ອ່ານ​ໜ່ວຍ​ຄວາມ​ຈຳ​ຕຳແໜ່ງ​ນັ້ນ​ອີກ​ເທື່ອໜຶ່ງໃນ​ພາຍ​ຫຼັງ​ ຖ້າຫາກ​ອ່ານ​ໄດ້​ໄວ​ສະແດງ​ວ່າ​ເຫຍື່ອ​ເຄີຍ​ຣັນ​ໂຄ້ດ​ໃນ​ສ່ວນ​ນັ້ນ​ມາ​ແລ້ວ​.

Article Images: meltdown_cpu2.jpg

ຮູບພາບ​ຕົວ​ຢ່າງ​ຈາກ​ລາຍ​ງານ​ FLUSH+RELOAD ຮູບ (A) ເລີ່ມ​ຕົ້້ນ​ດ້ວຍ​ແຮັກ​ເກີ​ລຶບ​ລ້າງ​ໂຄ້ດ​ສ່ວນ​ທີ່​ຕ້ອງ​ການ​ເບິ່ງ​ວ່າ​ເຫຍື່ອ​ເອີ້ນ ​ຫຼື ​ບໍ່ ​ອອກຈາກ​ແຄດ​ ຫຼັງ​ຈາກ​ຊ່ວງ​ເວລາ​ໜຶ່ງ​ແຮັກ​ເກີ​ກໍ່ເອີ້ນ​ໜ່ວຍ​ຄວາມ​ຈຳ​ສ່ວນ​ນັ້ນ​ດ້ວຍ​ຕົວ​ເອງ​ ເມື່ອ​ໃຊ້​ເວລາ​ດົນ​ (ສີ​ສົ້ມ​) ຈຶ່ງ​ຮູ້​ໄດ້​ວ່າ​ເຫຍື່ອ​ບໍ່​ເຄີຍ​ຣັນ​ໂຄ້ດ​ສ່ວນ​ນັ້ນ​ໃນ​ຊ່ວງ​ເວລາ​ທີ່ລໍຖ້າ ຮູບ​ (Cool ສະແດງ​ເຖິງ​ກໍລະນີ​ທີ່​ເຫຍື່ອ​ຣັນ​ໂຄ້ດ​ສ່ວນ​ນັ້ນ​ ເມື່ອ​ແຮັກ​ເກີ​ເອີ້ນ​ອ່ານໜ່ວຍ​ຄວາມ​ຈຳ​ກໍ່​ຈະ​ອ່ານ​ໄດ້​ໄວ​ເພາະ​ໂຄ້ດ​ຢູ່ໃນ​ແຄດ​ຢູ່​ແລ້ວ​.

ເຖິງວ່າ​ FLUSH+RELOAD ຈະ​ໜ້າສົນ​ໃຈ​ ແຕ່ຂະ​ບວນ​ການ​ໂຈມ​ຕີ​ຍັງ​ຈຳ​ກັດ​ ແຮັກ​ເກີ​​ຕ້ອງ​ເຂົ້າໃຈ​ພຶດຕິກຳ​ຂອງ​ໂປຣ​ແກຣມ​ຢ່າງ​ຊັດເຈນ​ເພື່ອ​ຫາ​ພຶດຕິກຳ​ທີ່​ຕ້ອງ​ການ​ ໂດຍ​ບໍ່​ສາມາດ​ໄປ​ອ່ານ​ໜ່ວຍ​ຄວາມ​ຈຳ​ຂອງ​ເຫຍື່ອ​ໄດ້​ໂດຍ​ກົງ​.

ຊີ​ພີ​ຢູ​ ເອ​ເອັມ​ດີ (AMD) ​ບໍ່​ໄດ້ຮັບ​ຜົນ​ກະທົບ​ຈາກ​ການ​ໂຈມ​ຕີ​ FLUSH+RELOAD ເນື່ອງ​ຈາກ​ພຶດຕິກຳ​ຂອງ​ຄຳ​ສັ່ງ​ CLFLUSH ໃນ​ຊິບ​ເອ​ເອັມ​ດີ​ນັ້ນ​ຕ່າງ​ອອກ​ໄປ​ ເຖິງແມ່ນວ່າ​ຈະລຶບ​ລ້າງ​ແຄດ​ອອກຈາກ​ L1 ໄປ​ແລ້ວ ​ແຕ່​ກໍ່​ບໍ່​ໄດ້​ລຶບລ້າງ​ອອກຈາກ​ L2/L3 ເຮັດໃຫ້​ການ​ສັງເກດ​ໄລຍະ​ເວລາ​ແຄດ​ເຮັດ​ໄດ້​ຍາກ​ກວ່າ​.

ກ​າ​ນໂຈມ​ຕີ​ Meltdown

ການ​ໂຈມ​ຕີ​ Meltdown ມີເປົ້າໝາຍ​ທີ່​ການ​ອ່ານ​ໜ່ວຍ​ຄວາມ​ຈຳ​ທີ່​ໂປຣ​ເຊດ​ບໍ່​ໄດ້ຮັບ​ອະນຸຍາດ​ ເຊັ່ນ: ​ໜ່ວຍ​ຄວາມ​ຈຳ​ຂອງ​ເຄີ​​ເນລ​ ທີ່​ປົກກະຕິ​ແລ້ວ​ຫາກວ່າ​ໂປຣ​ແກຣມ​ພະຍາຍາມ​ອ່ານ​ໜ່ວຍ​ຄວາມ​ຈຳ​ໃນ​ຕຳແໜ່ງ​ເຫຼົ່າ​ນັ້ນ​ ລະບົບ​ປະຕິບັດ​ການ​ຈະ​ປິດ​ການ​ເຮັດ​ວຽກງານ​ຂອງ​ໂປຣ​ແກຣມ​ທັນ​ທີ​.

ຢ່າງໃດ​ກໍ່​ຕາມ ໃນ​ລະ​ດັບ​ຂອງ​ຊີ​ພີ​ຢູ​ແລ້ວ​ ເມື່ອ​ມີ​ການ​ອ້າງ​ອີງ​ຂໍ້​ມູນ​ໃນ​ໜ່ວຍ​ຄວາມ​ຈຳ​ໂຕ​ຊີ​ພີ​ຢູ​ຈະ​ພະຍາຍາມ​ອ່ານ​ຂໍ້​ມູນ​ເຫຼົ່າ​ນັ້ນ​ມາຖ້າ​ໄວ້​ ໂດຍ​ບໍ່​ສົນ​ໃຈ​ວ່າ​ໂຕ​ໂປຣ​ເຊດ​ມີ​ສິດ​ອ່ານ​ຂໍ້​ມູນ​ເຫຼົ່າ​ນັ້ນ​ຈິງ​ ຫຼື ​ບໍ່​ ເພາະ​ຖ້າ​ອ່ານ​ບໍ່​ໄດ້​ຈິງ​ກ່ອນ​ທີ່ໂຕ​ໂປຣ​ແກຣມ​ຈະ​ດຶງ​ຄ່າ​ໄປ​ໃຊ້​ງານ​ໄດ້​ ລະບົບ​ປະຕິບັດ​ການ​ກໍ່​ຈະ​ປິດ​ໂປຣ​ແກຣມ​ກ່ອນ​ຢູ່​ດີ​.

Meltdown ອາໃສ​ພຶດຕິກຳ​ນີ້​ດ້ວຍ​ການສ້າງ​ໂຄ້ດ​ທີ່​ໂຫຼດ​ໜ່ວຍ​ຄວາມ​ຈຳ​ໂດຍ​ອາໃສ​ຂໍ້​ມູນ​ໃນ​ຕຳແໜ່ງ​ທີ່​ບໍ່​ມີ​ສິດ​ອ່ານ​ ເພື່ອ​ສ້າງ​ຂະ​ບວນ​ການ​ສົ່ງ​ຂໍ້​ມູນ​ອອກ​ໄປ​ພາຍນອກ​ໂປຣ​ເຊດ​ທີ່​ພະຍາຍາມ​ອ່ານ​ຂໍ້​ມູນ​ນັ້ນ​.

ເບິ່ງ​ໂຄ້ດ​ຕົວ​ຢ່າງ​ຈາກ​ Project Zero ໂຄ້ດ​ທີ່ສອງ​ ຕໍ່ໄປ​ນີ້​

Article Images: meltdown_cpu3.jpg

ໂຄ້ດ​ພະຍາຍາມ​ເຂົ້າ​ເຖິງ​ໜ່ວຍ​ຄວາມ​ຈຳ​ສ່ວນ​ທີ່​ບໍ່​ໄດ້ຮັບ​ອະນຸຍາດ​ ໂດຍ​ອາໃສ​ຕົວແປ untrusted_offset_from_caller ເມື່ອ​ຄ່າ​ຕຳແໜ່ງ​ຜິດ​​ ຫາກວ່າ​ໂຫຼດ​ໜ່ວຍ​ຄວາມ​ຈຳ​ຈາກ​ຄຳ​ສັ່ງ​ value = arr1->data[untrusted_offset_from_caller] ຂຶ້ນ​ມາແທ້​ ລະບົບ​ປະຕິບັດ​ການ​ກໍ່​ຈະ​ປິດ​ໂປຣ​ແກຣມ​ລົງ​ ເນື່ອງ​ຈາກ​ລະ​ເມີດ​ການ​ຈຳ​ກັດ​ສິດ​ການ​ເຂົ້າ​ເຖິງ​ໜ່ວຍ​ຄວາມ​ຈຳ​.

ເຖິງຢ່າງນັ້ນ​ ເນື່ອງ​ຈາກ​ຊີ​ພີ​ຢູ​ພະຍາຍາມ​ຣັນ​ຄຳ​ສັ່ງ​ໄປກ່ອນລ່​ວງ​ໜ້າ​ ຄ່າ​ໃນ​ໜ່ວຍ​ຄວາມ​ຈຳ​ນີ້​ຈະ​ຖືກ​ອ່ານ​ຂຶ້ນ​ມາ​ ແລະ​ ຖືກ​ຄິດໄລ່​ຕໍ່ໄປ​ໃນ​ໂດຍ​ທີ່​ໂຕ​ໂປຣ​ແກຣມ​ແທ້ໆ​ ຍັງ​ບໍ່​ຮັບ​ຮູ້​ ແລະ​ ຄິດໄລ່​ຫາ​ຄ່າ​ຕົວ​ແປ​ index2 (ແຖວ​ທີ​ 10) ຕໍ່ໄປ​ທັນ​ທີ​ ຫາກ​ຄ່າ​ໃນ​ຕົວ​ແປ​ value ມີ​ບິດ (Bit) ​ສຸດ​ທ້າຍ​ເປັນ​ 0 ຄ່າ index2 ຈະ​ມີ​ຄ່າ​ເປັນ​ 0x200 ຫາກ​ເປັນ​ 1 ຈະ​ເປັນ​ 0x300 ຫຼັງ​ຈາກ​ນັ້ນ​ຂະ​ບວນ​ການ​ຣັນ​ຄຳ​ສັ່ງ​ລ່ວງ​ໜ້າ​ຈະ​ໂຫຼດ​ໜ່ວຍ​ຄວາມ​ຈຳ​ຕາມ​ແຖວ​ທີ​ 13 ຂຶ້ນ​ມາຖ້າ​ເອົາ​ໄວ້​.

ເນື່ອງ​ຈາກ​ຄ່າ​ຕົວ​ແປ​ untrusted_offset_from_caller ເປັນ​ຄ່າ​ທີ່​ບໍ່​ຖືກ​ຕ້ອງ​ ເຊັ່ນ​: ຄ່າ​ໃຫຍ່​ເກີນ​ໄປ​ຫຼາຍ​ຈົນ​ເກີນ​ຂອບ​ເຂດ​ໜ່ວຍ​ຄວາມ​ຈຳ​ຊ໋ອບແວ​ ເຮັດໃຫ້​ໂຕໂປຣ​ແກຣມຄືກັບ​ບໍ່​ເຄີຍ​ຣັນ​ໂຄ້ດ​ແຖວ​ທີ 9-15 ມາກ່ອນ​ ແຕ່​​ເນື່ອງ​ຈາກ​ລະບົບ​ການ​ຣັນ​ຄຳ​ສັ່ງ​ລ່ວງ​ໜ້າ​ຂອງ​ຊີ​ພີ​ຢູ​ໄດ້​ຣັນ​ຄຳ​ສັ່ງ​ເຫຼົ່າ​ນີ້​ໄປ​ແລ້ວ​ (ແລະ ​ຖິ້ມ​ຜົນ​ລັບ​​ທັງ​ໝົດ​ໄປ​) ເຮັດໃຫ້​ໜ່ວຍ​ຄວາມ​ຈຳ​ຂອງ​ arr2->data ຖືກ​ໂຫຼດ​ຂຶ້ນ​ແຄດ​ຖິ້ມ​ເອົາ​ໄວ້​.

ການ​ໂຈມ​ຕີ​ Meltdown ອາໃສ​ພຶດຕິກຳ​ນີ້​ ສ້າງ​ໂປຣ​ແກຣມ​ທີ່​ຫຼອກ​ລໍ້​ໃຫ້​ຊີ​ພີ​ຢູ​ໂຫຼດ​ໜ່ວຍ​ຄວາມ​ຈຳ​ໃນ​ສ່ວນ​ທີ່​ບໍ່​ໄດ້ຮັບ​ອະນຸຍາດ​ຂຶ້ນ​ມາ​ເບິ່ງ​ຄ່າ​ຊ້ຳ​ໆ​ ໄປ​ເລື້ອຍ​ໆ​ ແລ້ວ​ຄ່ອຍ​ໆ​ສັງເກດ​ພຶດຕິກຳ​ເພື່ອ​ອ່ານ​ຄ່າ​ໃນ​ໜ່ວຍ​ຄວາມ​ຈຳ​ສ່ວນ​ທີ່​ບໍ່​ໄດ້ຮັບ​ອະນຸຍາດ​ໃຫ້​ອ່ານ.​

ຂະ​ບວນ​ການ​ນີ້​ເປັນ​ຂະ​ບວນ​ການ​ທີ່​ຊ້າ​ Project Zero ລາຍ​ງານ​ວ່າ​ສາມາດ​ອ່ານ​ໜ່ວຍ​ຄວາມ​ຈຳ​ເຄີ​​ເນລ​ໄດ້​ດ້ວຍ​ອັດຕາ​ 2 KB/s ຂະນະ​ທີ່​ທີມ​ວິ​ໄຈ​ຈາກ​ Graz University of Technology ສາມາດ​ປັບ​ປຸງ​ໂດຍ​ໃຊ້​ຊຸດ​ຄຳ​ສັ່ງ​ TSX ຂອງ​ອິນ​ເທລ (Intel) ຈົ​ນ​ເລັ່ງ​ຄວາມ​ໄວ​ການ​ອ່ານ​ໜ່ວຍ​ຄວາມ​ຈຳ​ໄດ້​ເຖິງ​ 503 KB/s.

ຄົນ​ທົ່ວ​ໄປ​ຄວນ​ເຮັດ​ຫຍັງເພື່ອ​ຮັບ​ມື​ກັບ​ Meltdown

ສຳລັບ​ຜູ້​ໃຊ້​ທົ່ວ​ໄປ​ ພຽງ​ແຕ່ຖ້າ​ອັບ​ເດດ​ແພັດແກ້ໄຂ (Patch) ​ຈາກ​ຜູ້​ຜະລິດ​ກໍ່ສາມາດ​ປ້ອງ​ກັນ​ຕົນເອງ​ຈາກ​ Meltdown ໄດ້​ເຊັ່ນ​ດຽວ​ກັບ​ຊ່ອງ​ໂຫວ່​ອື່ນ​ທົ່ວ​ໄປ.​

ຢ່າງໃດ​ກໍ່ຕາມ ​ແພັດ​ທີ່​ອອກ​ມາ​ຈະ​ກະທົບ​ຕໍ່​ງານ​ບາງ​ປະ​ເພດ​ຫຼາຍ​ເປັນ​ພິເສດ​ ໂດຍ​ສະເພາະ​ງານ​ຖານ​ຂໍ້​ມູ​ນ​ປິ້ງ​ (Ping) PostgreSQL ທາງ​ທີ່ຫຼຸດ​ຜົນ​ກະທົບ​ຫາກ​ໃຊ້​ຊີ​ພີ​ຢູ​ຮຸ່ນ​ໃໝ່​ໆ​ ທີ່​ມີຄຸນສົມບັດ PCID (Process-Context Identifiers) ຈະ​ຊ່ວຍ​ຫຼຸດ​ຜົນ​ກະທົບ​ໄປ​ໄດ້​ຫຼາຍ​ ລາຍ​ງານ​ທົດສອບ​ PostgreSQL ລະ​ບຸ​ວ່າ​ຫາກ​ໃຊ້​ PCID ສາມາດ​ຫຼຸດ​ຜົນ​ກະທົບ​ຈາກ​ 23% ເຫຼືອ​ 17% ໃນ​ການ​ທົດສອບ​ທີ່​ບໍ່ດີ​ທີ່ສຸດ​ (ອີກ​ການ​ທົດສອບ​ໜຶ່ງ​ເມື່ອ​ເປີດ​ PCID ຜົນ​ກະທົບ​ຢູ່​ທີ່​ 7%)

Phoronix ທົດສອບ​ງານ​ຮູບ​ແບບ​ຕ່າງ​ໆ​ ທີ່​ໄດ້ຮັບ​ຜົນ​ກະທົບ​ຈາກ​ແພັດ​​ KPTI ທີ່​ແກ້​ການ​ໂຈມ​ຕີ​ Meltdown ພົບ​ວ່າເກມນັ້ນເກືອບຈະບໍ່ມີຜົນກະທົບໃດໆ ລວມ​​ເຖິງ​ວຽກການປັບແຕ່ງຮູບພາບ (ທົດສອບ​ດ້ວຍ​ Darktable) ໂດຍ​ທົ່ວ​ໄປ​ແລ້ວ​ສຳລັບ​ຜູ້​ໃຊ້ຄອມຕັ້ງໂຕະ (Desktop)​ ເກືອບຈະບໍ່​ມີ​ຫຍັງ​ຕ້ອງ​ກັງ​ວົນ​.

ເອກະສານອ້າງອີງ: 

  1. https://www.blognone.com/node/98857

Porher 05 March 2020 1012 reads Print