“熔断”和 “幽灵”两大安全漏洞对苹果MAC也有所影响
系统教程导读
互联网集市收集整理了【“熔断”和 “幽灵”两大安全漏洞对苹果MAC也有所影响】操作系统教程,小编现在分享给大家,供广大互联网技能从业者学习和参考。文章包含813字,纯文字阅读大概需要2分钟。
系统教程内容图文
![“熔断”和 “幽灵”两大安全漏洞对苹果MAC也有所影响](/upload/InfoBanner/systemjiaocheng/92/1630bdd745584e9bba10595dd46d6dab.jpg)
“Meltdown”(熔断)和“Spectre”(幽灵)问题利用现代 CPU 中一项名为预测执行的性能特性。预测执行通过同时执行多个指令来提高速度,执行的顺序可能与指令进入 CPU 时的顺序不同。为了提高性能,CPU 会预测分支的哪个路径最有可能被采用,甚至会在分支完成之前继续预测性地执行该路径。如果预测错误,这种预测执行将会回滚,而这个过程软件是看不到的。
“Meltdown”(熔断)和“Spectre”(幽灵)的漏洞利用技巧会滥用预测执行,以从权限较低的用户进程(例如设备上运行的恶意应用)访问高权限的内存(包括内核内存)。
“Meltdown”(熔断)
“Meltdown”(熔断)是 CVE-2017-5754 或“rogue data cache load”(恶意数据缓存读取)漏洞利用技巧的名称。“Meltdown”(熔断)技巧使用户进程可以读取内核内存。我们的分析表明它最有可能被利用。Apple 已经在 iOS 11.2、macOS 10.13.2 和 tvOS 11.2 中发布了针对“Meltdown”(熔断)的缓解措施。watchOS 不需要采取缓解措施。我们使用公共基准进行的测试显示,2017 年 12 月更新中的更改没有导致 macOS 和 iOS 出现可测量的性能降低(基于 GeekBench 4 基准测试或者常见的 Web 浏览基准测试,如 Speedometer、JetStream 和 ARES-6)。
“Spectre”(幽灵)
“Spectre”(幽灵)这个名称包含两种不同漏洞利用技巧,分别是 CVE-2017-5753“bounds check bypass”(绕过边界检查)和 CVE-2017-5715“branch target injection”(分支目标注入)。这些技巧可能会利用 CPU 检查内存访问调用有效性的时间延迟,使用户进程能够访问内核内存中的项目。
系统教程总结
以上是互联网集市为您收集整理的【“熔断”和 “幽灵”两大安全漏洞对苹果MAC也有所影响】操作系统教程的全部内容,希望文章能够帮你了解操作系统教程“熔断”和 “幽灵”两大安全漏洞对苹果MAC也有所影响。 如果觉得互联网集市操作系统教程内容还不错,欢迎将互联网集市网站推荐给好友。
系统教程备注
版权声明:本文内容由互联网用户贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 gblab@vip.qq.com 举报,一经查实,本站将立刻删除。
系统教程手机端
扫描二维码推送至手机访问。