ສະຖິຕິຜູ້ເຂົ້າເບີ່ງເວບໄຊທ໌

› ອອນລາຍ :1
› ມື້ນີ້ :5
› ມື້ວານນີ້ :49
› ອາທິດນີ້ :83
› ເດືອນນີ້ :827

ຈຳນວນຜູ້ເຂົ້າເບີ່ງ : 559730
ເວບໄຊທ໌ເປີດມາໄດ້ 2120 ວັນ
264 ຄົນ / ວັນ

ຮ່ວມມື ASEAN-Japan


ລາວເຊີດ Partners

ເລືອກພາສາ (Language)

ຊ່ອງທາງຕິດຕາມ ລາວເຊີດ

  

Poster ອາຊຽນ-ຍີ່ປຸ່ນ

ປີ 2018

ປີ 2017

ປີ 2016

ເບີ່ງທັງໝົດ

ພຶດຕິກໍາທີ່ເປັນອາຊະຍາກໍາທາງລະບົບຄອມພີວເຕີ ທີ່ໄດ້ລະບຸໄວ້ຢູ່ໃນ ກົດໝາຍ: ວ່າດວ້ຍ ການຕ້ານ ແລະ ສະກັດກັ້ນອາຊະຍາກໍາທາງລະບົບຄອມພີວເຕີ ລວມມີພຶດຕິກໍາດັ່ງນີ້: 1. ການເປີດເຜີຍມາດຕະການປ້ອງກັນການເຂົ້າເຖິງລະບົບຄອມພິວເຕີ; 2. ການເຂົ້າເຖິງລະບົບຄອມພິວເຕີ ໂດຍນບໍ່ໄດ້ຮັບອະນຸຍາດ; 3. ການຕັດຕໍ່ເນື້ອໃນ, ຮູບ, ພາບເຄື່ອນໄຫວ, ສຽງ ແລະ ວີດີໂອ ໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ; 4. ການລັດເອົາຂໍ້ມູນໃນລະບົບຄອມພິວເຕີ ໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ; 5. ການສ້າງຄວາມເສັຍຫາຍຜ່ານສື່ສັງຄົມອອນລາຍ; 6. ການເຜີຍແຜ່ສິ່ງລາມົກຜ່ານລະບົບຄອມພິວເຕີ; 7. ການລົບກວນລະບົບຄອມພິວເຕີ; 8. ການປອມແປງຂໍ້ມູນຄອມພິວເຕີ; 9. ການທຳລາຍຂໍ້ມູນ-ຄອມພິວເຕີ; 10. ການດຳເນີນກິດຈະການ ກ່ຽວກັບເຄື່ອງມືອາຊະຍາກຳທາງລະບົບຄອມພິວເຕີ.

ການໂຈມຕີ Meltdown ເມື່ອການເລັ່ງຄວາມໄວຊີພີຢູ (CPU) ເປີດທາງໃຫ້ແຮັກເກີເຈາະລະບົບShare to Facebook ພິມ

ການໂຈມຕີ Meltdown ເມື່ອການເລັ່ງຄວາມໄວຊີພີຢູ (CPU) ເປີດທາງໃຫ້ແຮັກເກີເຈາະລະບົບໄດ້

ການ​ໂຈມ​ຕີ​ Meltdown ທີ່​​ມີ​ລາຍ​ງານ​ໃນ​ອາທິດ​ນີ້ ​ເປີດ​ທາງ​ໃຫ້​ແຮັກ​ເກີ​​ທີ່​ສາມາດ​ຣັນ (Run) ໂປຣ​ແກຣມໃນ​ເຄື່ອງ​ຄອມພິວເຕີຂອງ​ເຫຍື່ອ​ ສາມາດ​ອ່ານ​ຂໍ້​ມູນ​ໃນໜ່ວຍ​ຄວາມ​ຈຳ​ໄດ້​ທັງ​ໝົດ​ ເຖິງວ່າ​ຈະ​ບໍ່​ມີ​ສິດ​ອ່ານໜ່ວຍ​ຄວາມ​ຈຳບາງ​ສ່ວນ​ ເຊັ່ນ​: ໜ່ວຍ​ຄວາມ​ຈຳ​ຂອງ​ເຄີ​​ເນລ (Kernel)​ ແລະ​ ໂປຣ​ເຊດ​ (Process) ອື່ນ​ໆ​.

ການ​ສາ​ທິດ​ທີ່​ຊັດເຈນ​ທີ່ສຸດຄື​ ການ​ລັກ​ລະ​ຫັດ​ຜ່ານ​ທີ່​ຜູ້​ໃຊ້​ພິມ​ໃນໂປຣ​ແກຣມ​ອື່ນ​ ດັ່ງ Link ວິ​ດີ​ໂອ​ລຸ່ມ​ນີ້​:

Article Images: meltdown_cpu1.jpg

ຂະນະ​ທີ່​ໂຄ້ດ​ອ່ານ​ຄ່າ​ຕົວ​ແປ​ untrusted_offset_from_caller ໃນ​ແຖວ​ທີ​ 6 ກ່ອນ​ຈະ​ກວດ​ສອບ​ເງື່ອນ​ໄຂ​ if ໃນ​ແຖວ​ທີ​ 7 ໃນ CPU ​ຍຸກ​ໃໝ່​ ແຖວ​ທີ 8 ທີ່​ເປັນ​ການ​ອ່ານ​ຄ່າ​ຈາກໜ່ວຍ​ຄວາມ​ຈຳ​ຈະ​ເລີ່ມ​ເຮັດວຽກ​ທັນ​ທີ ​ໂດຍ​ບໍ່​ສົນ​ໃຈ​ວ່າ​ການ​ກວດ​ສອບ​ເງື່ອນ​ໄຂ​ if ເປັນ​ຈິງ ​ຫຼື ​ບໍ່​.

​ຜູ້​ອອກ​ແບບ​ຊີ​ພີ​ຢູ​ອອກ​ແບບ​ໃຫ້​ເຮັດ​ແບບ​ນີ້​ ເປັນ​ການ​ກຽມ​ຂໍ້​ມູນ​ມາ​ໄວ້​ລ່ວງ​ໜ້າ​ ເນື່ອງ​ຈາກ​ການ​ເອີ້ນຂໍ້​ມູນ​ຈາກ​ໜ່ວຍ​ຄວາມ​ຈຳ​ອາດ​ຈະໃຊ້​ເວລາ​ດົນ​ (ປະ​ມານ​ 400-500 CPU cycle) ຫາກວ່າ​ເງື່ອນ​ໄຂ​ if ບໍ່​ເປັນ​ຈິງ​ ຊີ​ພີ​ຢູ​ຈະ​ລຶບລ້າງ​ຂໍ້​ມູນ​ອອກ​ຄືກັບ​ບໍ່​ເຄີຍ​ເກີດ​ຂຶ້ນ​ ​ໂປຣ​ແກຣມ​ຈະ​ບໍ່​ເຄີຍ​ຮັບ​ຮູ້​ວ່າ​ມີ​ການ​ອ່ານ​ຄ່າ​ໃນ​ໜ່ວຍ​ຄວາມ​ຈຳ​ຂຶ້ນ​ມາ​ແລ້ວ ​ແລະ ​ບໍ່​ສາມາດ​ຂຽນ​ໂຄ້ດ​ໃດ​ໆ​ ເພື່ອ​ພິຈາລະນາ​ຄ່າ​ໃນ​ໜ່ວຍ​ຄວາມ​ຈຳ​ທີ່​ຊີ​ພີ​ຢູລຶບ​ລ້າງ​ອອກ​ໄປ​ນັ້ນ​ໄດ້​.

ຂະ​ບວນ​ການແບບ​ນີ້​ເຮັດໃຫ້​ຊີ​ພີ​ຢູ​ສາມາດ​ເຮັດວຽກ​ໄດ້​ເຕັມ​ທີ່​ຂຶ້ນ​ຢ່າງຫຼວງ​ຫຼາຍ​ ປະ​ສິດ​ທິ​ພາບ​ໂດຍລວມທັງໝົດ​ສູງ​ຂຶ້ນ​ລະ​ດັບ​ 10% ຂຶ້ນ​ໄປ​ ມັນ​ເປັນ​ເຕັກ​ນິກ​ທີ່​ໃຊ້​ງານ​ກັນ​ມາ​ເປັນ​ເວລາ​ດົນ​ນານ ແລະ​ ມີ​ອະທິບາຍ​ຢູ່ໃນ​ຫນັງສື​ຮຽນ​ສະ​ຖາ​ປັດ​ຕະຍະ​ກຳ​ຄອມພິວເຕີ​ໃໝ່​ໆ​.

ການ​ໂຈມ​ຕີ​ FLUSH+RELOAD

ເມື່ອ​ປີ​ 2014 Yuval Yarom ແລະ​ Katrina Falkner ນັກ​ວິ​ໄຈ​ຈາກ​ມະຫາ​ວິທະຍາ​ໄລ Adelaide ນຳ​ສະເໜີ​ການ​ໂຈມຕີທີ່ມີຊື່ວ່າ FLUSH+RELOAD ທີ່ເປີດ​ໃຫ້ Process ​ຂອງ ​ແຮັກ​ເກີ​ ທີ່​ Run ໃນ​ເຄື່ອງ​ດຽວ​ກັບ​ເຫຍື່ອ​ ສາມາດ​ອ່ານ​ພຶດຕິກຳ ​ແລະ ​ຄາດ​ເດົາ​ຂໍ້​ມູນ​ໃນ​ Process ​ຂອງ​ເຫຍື່ອ​ໄດ້​ ໂດຍ​ສາ​ທິດ​ການ​ອ່ານ​ກະ​ແຈ​ PGP ອອກ​ມາ​ຈາກ​ໂປ​ແກຣມ​ GnuPG ທີ່​ກຳ​ລັງ​ເຊັນ​ເອກະສານ​ຢູ່​.

ການ​ໂຈ​ມ​ຕີ​ FLUSH+RELOAD ອາໃສ​ພຶດຕິກຳ​ຂອງ​ລະບົບ​ປະຕິບັດ​ການ​ຍຸກ​ໃໝ່​ ທີ່ຖ້າ​ຫາກ​ໂປຣ​ແກຣມ​ມີ​ການ​ເອີ້ນ​ໃຊ້​ໄບ​ນາ​ຣີ​ (Binary) ດຽວ​ກັນ​ ເຊັ່ນ​: ໄລ​ບ​ຣາ​ຣີ​ (Library) ດຽວ​ກັນ​ ຫຼື ​ໄບ​ນາ​ຣີ​ຂອງ​​ໂປຣ​ແກຣມ​ດຽວ​ກັນ​ (ແມ່ນ​ຈະ​ເອີ້ນ​ໃຊ້​ໂດຍ​ຜູ້​ໃຊ້​ຄົນ​ລະ​ຄົົນທີ່​ບໍ່​ມີ​ສິດ​ອ່ານ​ຂໍ້​ມູນ​ຂ້າມ​ກັນ​) ​ລະບົບ​ປະຕິບັດ​ການ​ກໍ່​ຈະ​ໂຫຼດ​ໄບ​ນາ​ຣີ​ນັ້ນ​ໆ​ ຂຶ້ນ​ໄປ​ຫາ​ໜ່ວຍ​ຄວາມ​ຈຳ​ພຽງ​ເທື່ອ​ດຽວ​ ແລະ​ ແຊ​ຣ໌ (Share) ​ຮ່ວມ​ກັນ​ລະຫວ່າງ​ຜູ້​ໃຊ້​ທັງ​ໝົດ​ ເພື່ອປະ​ຢັດ​ໜ່ວຍ​ຄວາມ​ຈຳ​ ແລະ ​ເຮັດໃຫ້ຂະ​ບວນ​ການ​ໂຫຼດ​ໂປຣ​ແກຣມ​ໂດຍ​ທົ່ວ​ໄປ​ໄວ​ຂຶ້ນ​.

ນອກ​ຈາກ​ພຶດຕິກຳ​ຂອງ​ລະບົບ​ປະຕິບັດ​ການ​ FLUSH+RELOAD ຍັງ​ອາໃສ​ຄຳ​ສັ່ງ​ CLFLUSH (Flush Cache Line) ທີ່​ໂປຣ​ແກຣມ​ສາມາດ​ສັ່ງ​ຍົກ​ເລີກ​ແຄດ (Cache) ​ຂອງ​ໜ່ວຍ​ຄວາມ​ຈຳ​ຕຳແໜ່ງໄດ້​ ເຮັດໃຫ້​ເມື່ອ​ Process ອື່ນ​ຕ້ອງ​ການ​ໃຊ້​ໜ່ວຍ​ຄວາມ​ຈຳ​ຕຳແໜ່ງ​ດຽວ​ກັນ​ ຕ້ອງ​ໂຫຼດ​ໃໝ່​ຈາກ​ໜ່ວຍ​ຄວາມ​ຈຳ.​

ຂະ​ບວນ​ການ​ໂຈມ​ຕີຂອງ​ FLUSH+RELOAD ຄື​ການ​ສັ່ງ​ CLFLUSH ໜ່ວຍ​ຄວາມ​ຈຳ​ທີ່​ເປັນ​ໂຄ້ດ​ທີ່​ເຫຍື່ອ​ກຳ​ລັງ​ຈະ​ຣັນ​ອອກຈາກ​ແຄດ​ທັງ​ໝົດ​ ແລ້ວ​ທົດສອບ​ອ່ານ​ໜ່ວຍ​ຄວາມ​ຈຳ​ຕຳແໜ່ງ​ນັ້ນ​ອີກ​ເທື່ອໜຶ່ງໃນ​ພາຍ​ຫຼັງ​ ຖ້າຫາກ​ອ່ານ​ໄດ້​ໄວ​ສະແດງ​ວ່າ​ເຫຍື່ອ​ເຄີຍ​ຣັນ​ໂຄ້ດ​ໃນ​ສ່ວນ​ນັ້ນ​ມາ​ແລ້ວ​.

Article Images: meltdown_cpu2.jpg

ຮູບພາບ​ຕົວ​ຢ່າງ​ຈາກ​ລາຍ​ງານ​ FLUSH+RELOAD ຮູບ (A) ເລີ່ມ​ຕົ້້ນ​ດ້ວຍ​ແຮັກ​ເກີ​ລຶບ​ລ້າງ​ໂຄ້ດ​ສ່ວນ​ທີ່​ຕ້ອງ​ການ​ເບິ່ງ​ວ່າ​ເຫຍື່ອ​ເອີ້ນ ​ຫຼື ​ບໍ່ ​ອອກຈາກ​ແຄດ​ ຫຼັງ​ຈາກ​ຊ່ວງ​ເວລາ​ໜຶ່ງ​ແຮັກ​ເກີ​ກໍ່ເອີ້ນ​ໜ່ວຍ​ຄວາມ​ຈຳ​ສ່ວນ​ນັ້ນ​ດ້ວຍ​ຕົວ​ເອງ​ ເມື່ອ​ໃຊ້​ເວລາ​ດົນ​ (ສີ​ສົ້ມ​) ຈຶ່ງ​ຮູ້​ໄດ້​ວ່າ​ເຫຍື່ອ​ບໍ່​ເຄີຍ​ຣັນ​ໂຄ້ດ​ສ່ວນ​ນັ້ນ​ໃນ​ຊ່ວງ​ເວລາ​ທີ່ລໍຖ້າ ຮູບ​ (B) ສະແດງ​ເຖິງ​ກໍລະນີ​ທີ່​ເຫຍື່ອ​ຣັນ​ໂຄ້ດ​ສ່ວນ​ນັ້ນ​ ເມື່ອ​ແຮັກ​ເກີ​ເອີ້ນ​ອ່ານໜ່ວຍ​ຄວາມ​ຈຳ​ກໍ່​ຈະ​ອ່ານ​ໄດ້​ໄວ​ເພາະ​ໂຄ້ດ​ຢູ່ໃນ​ແຄດ​ຢູ່​ແລ້ວ​.

ເຖິງວ່າ​ FLUSH+RELOAD ຈະ​ໜ້າສົນ​ໃຈ​ ແຕ່ຂະ​ບວນ​ການ​ໂຈມ​ຕີ​ຍັງ​ຈຳ​ກັດ​ ແຮັກ​ເກີ​​ຕ້ອງ​ເຂົ້າໃຈ​ພຶດຕິກຳ​ຂອງ​ໂປຣ​ແກຣມ​ຢ່າງ​ຊັດເຈນ​ເພື່ອ​ຫາ​ພຶດຕິກຳ​ທີ່​ຕ້ອງ​ການ​ ໂດຍ​ບໍ່​ສາມາດ​ໄປ​ອ່ານ​ໜ່ວຍ​ຄວາມ​ຈຳ​ຂອງ​ເຫຍື່ອ​ໄດ້​ໂດຍ​ກົງ​.

ຊີ​ພີ​ຢູ​ ເອ​ເອັມ​ດີ (AMD) ​ບໍ່​ໄດ້ຮັບ​ຜົນ​ກະທົບ​ຈາກ​ການ​ໂຈມ​ຕີ​ FLUSH+RELOAD ເນື່ອງ​ຈາກ​ພຶດຕິກຳ​ຂອງ​ຄຳ​ສັ່ງ​ CLFLUSH ໃນ​ຊິບ​ເອ​ເອັມ​ດີ​ນັ້ນ​ຕ່າງ​ອອກ​ໄປ​ ເຖິງແມ່ນວ່າ​ຈະລຶບ​ລ້າງ​ແຄດ​ອອກຈາກ​ L1 ໄປ​ແລ້ວ ​ແຕ່​ກໍ່​ບໍ່​ໄດ້​ລຶບລ້າງ​ອອກຈາກ​ L2/L3 ເຮັດໃຫ້​ການ​ສັງເກດ​ໄລຍະ​ເວລາ​ແຄດ​ເຮັດ​ໄດ້​ຍາກ​ກວ່າ​.

ກ​າ​ນໂຈມ​ຕີ​ Meltdown

ການ​ໂຈມ​ຕີ​ Meltdown ມີເປົ້າໝາຍ​ທີ່​ການ​ອ່ານ​ໜ່ວຍ​ຄວາມ​ຈຳ​ທີ່​ໂປຣ​ເຊດ​ບໍ່​ໄດ້ຮັບ​ອະນຸຍາດ​ ເຊັ່ນ: ​ໜ່ວຍ​ຄວາມ​ຈຳ​ຂອງ​ເຄີ​​ເນລ​ ທີ່​ປົກກະຕິ​ແລ້ວ​ຫາກວ່າ​ໂປຣ​ແກຣມ​ພະຍາຍາມ​ອ່ານ​ໜ່ວຍ​ຄວາມ​ຈຳ​ໃນ​ຕຳແໜ່ງ​ເຫຼົ່າ​ນັ້ນ​ ລະບົບ​ປະຕິບັດ​ການ​ຈະ​ປິດ​ການ​ເຮັດ​ວຽກງານ​ຂອງ​ໂປຣ​ແກຣມ​ທັນ​ທີ​.

ຢ່າງໃດ​ກໍ່​ຕາມ ໃນ​ລະ​ດັບ​ຂອງ​ຊີ​ພີ​ຢູ​ແລ້ວ​ ເມື່ອ​ມີ​ການ​ອ້າງ​ອີງ​ຂໍ້​ມູນ​ໃນ​ໜ່ວຍ​ຄວາມ​ຈຳ​ໂຕ​ຊີ​ພີ​ຢູ​ຈະ​ພະຍາຍາມ​ອ່ານ​ຂໍ້​ມູນ​ເຫຼົ່າ​ນັ້ນ​ມາຖ້າ​ໄວ້​ ໂດຍ​ບໍ່​ສົນ​ໃຈ​ວ່າ​ໂຕ​ໂປຣ​ເຊດ​ມີ​ສິດ​ອ່ານ​ຂໍ້​ມູນ​ເຫຼົ່າ​ນັ້ນ​ຈິງ​ ຫຼື ​ບໍ່​ ເພາະ​ຖ້າ​ອ່ານ​ບໍ່​ໄດ້​ຈິງ​ກ່ອນ​ທີ່ໂຕ​ໂປຣ​ແກຣມ​ຈະ​ດຶງ​ຄ່າ​ໄປ​ໃຊ້​ງານ​ໄດ້​ ລະບົບ​ປະຕິບັດ​ການ​ກໍ່​ຈະ​ປິດ​ໂປຣ​ແກຣມ​ກ່ອນ​ຢູ່​ດີ​.

Meltdown ອາໃສ​ພຶດຕິກຳ​ນີ້​ດ້ວຍ​ການສ້າງ​ໂຄ້ດ​ທີ່​ໂຫຼດ​ໜ່ວຍ​ຄວາມ​ຈຳ​ໂດຍ​ອາໃສ​ຂໍ້​ມູນ​ໃນ​ຕຳແໜ່ງ​ທີ່​ບໍ່​ມີ​ສິດ​ອ່ານ​ ເພື່ອ​ສ້າງ​ຂະ​ບວນ​ການ​ສົ່ງ​ຂໍ້​ມູນ​ອອກ​ໄປ​ພາຍນອກ​ໂປຣ​ເຊດ​ທີ່​ພະຍາຍາມ​ອ່ານ​ຂໍ້​ມູນ​ນັ້ນ​.

ເບິ່ງ​ໂຄ້ດ​ຕົວ​ຢ່າງ​ຈາກ​ Project Zero ໂຄ້ດ​ທີ່ສອງ​ ຕໍ່ໄປ​ນີ້​

Article Images: meltdown_cpu3.jpg

ໂຄ້ດ​ພະຍາຍາມ​ເຂົ້າ​ເຖິງ​ໜ່ວຍ​ຄວາມ​ຈຳ​ສ່ວນ​ທີ່​ບໍ່​ໄດ້ຮັບ​ອະນຸຍາດ​ ໂດຍ​ອາໃສ​ຕົວແປ untrusted_offset_from_caller ເມື່ອ​ຄ່າ​ຕຳແໜ່ງ​ຜິດ​​ ຫາກວ່າ​ໂຫຼດ​ໜ່ວຍ​ຄວາມ​ຈຳ​ຈາກ​ຄຳ​ສັ່ງ​ value = arr1->data[untrusted_offset_from_caller] ຂຶ້ນ​ມາແທ້​ ລະບົບ​ປະຕິບັດ​ການ​ກໍ່​ຈະ​ປິດ​ໂປຣ​ແກຣມ​ລົງ​ ເນື່ອງ​ຈາກ​ລະ​ເມີດ​ການ​ຈຳ​ກັດ​ສິດ​ການ​ເຂົ້າ​ເຖິງ​ໜ່ວຍ​ຄວາມ​ຈຳ​.

ເຖິງຢ່າງນັ້ນ​ ເນື່ອງ​ຈາກ​ຊີ​ພີ​ຢູ​ພະຍາຍາມ​ຣັນ​ຄຳ​ສັ່ງ​ໄປກ່ອນລ່​ວງ​ໜ້າ​ ຄ່າ​ໃນ​ໜ່ວຍ​ຄວາມ​ຈຳ​ນີ້​ຈະ​ຖືກ​ອ່ານ​ຂຶ້ນ​ມາ​ ແລະ​ ຖືກ​ຄິດໄລ່​ຕໍ່ໄປ​ໃນ​ໂດຍ​ທີ່​ໂຕ​ໂປຣ​ແກຣມ​ແທ້ໆ​ ຍັງ​ບໍ່​ຮັບ​ຮູ້​ ແລະ​ ຄິດໄລ່​ຫາ​ຄ່າ​ຕົວ​ແປ​ index2 (ແຖວ​ທີ​ 10) ຕໍ່ໄປ​ທັນ​ທີ​ ຫາກ​ຄ່າ​ໃນ​ຕົວ​ແປ​ value ມີ​ບິດ (Bit) ​ສຸດ​ທ້າຍ​ເປັນ​ 0 ຄ່າ index2 ຈະ​ມີ​ຄ່າ​ເປັນ​ 0x200 ຫາກ​ເປັນ​ 1 ຈະ​ເປັນ​ 0x300 ຫຼັງ​ຈາກ​ນັ້ນ​ຂະ​ບວນ​ການ​ຣັນ​ຄຳ​ສັ່ງ​ລ່ວງ​ໜ້າ​ຈະ​ໂຫຼດ​ໜ່ວຍ​ຄວາມ​ຈຳ​ຕາມ​ແຖວ​ທີ​ 13 ຂຶ້ນ​ມາຖ້າ​ເອົາ​ໄວ້​.

ເນື່ອງ​ຈາກ​ຄ່າ​ຕົວ​ແປ​ untrusted_offset_from_caller ເປັນ​ຄ່າ​ທີ່​ບໍ່​ຖືກ​ຕ້ອງ​ ເຊັ່ນ​: ຄ່າ​ໃຫຍ່​ເກີນ​ໄປ​ຫຼາຍ​ຈົນ​ເກີນ​ຂອບ​ເຂດ​ໜ່ວຍ​ຄວາມ​ຈຳ​ຊ໋ອບແວ​ ເຮັດໃຫ້​ໂຕໂປຣ​ແກຣມຄືກັບ​ບໍ່​ເຄີຍ​ຣັນ​ໂຄ້ດ​ແຖວ​ທີ 9-15 ມາກ່ອນ​ ແຕ່​​ເນື່ອງ​ຈາກ​ລະບົບ​ການ​ຣັນ​ຄຳ​ສັ່ງ​ລ່ວງ​ໜ້າ​ຂອງ​ຊີ​ພີ​ຢູ​ໄດ້​ຣັນ​ຄຳ​ສັ່ງ​ເຫຼົ່າ​ນີ້​ໄປ​ແລ້ວ​ (ແລະ ​ຖິ້ມ​ຜົນ​ລັບ​​ທັງ​ໝົດ​ໄປ​) ເຮັດໃຫ້​ໜ່ວຍ​ຄວາມ​ຈຳ​ຂອງ​ arr2->data ຖືກ​ໂຫຼດ​ຂຶ້ນ​ແຄດ​ຖິ້ມ​ເອົາ​ໄວ້​.

ການ​ໂຈມ​ຕີ​ Meltdown ອາໃສ​ພຶດຕິກຳ​ນີ້​ ສ້າງ​ໂປຣ​ແກຣມ​ທີ່​ຫຼອກ​ລໍ້​ໃຫ້​ຊີ​ພີ​ຢູ​ໂຫຼດ​ໜ່ວຍ​ຄວາມ​ຈຳ​ໃນ​ສ່ວນ​ທີ່​ບໍ່​ໄດ້ຮັບ​ອະນຸຍາດ​ຂຶ້ນ​ມາ​ເບິ່ງ​ຄ່າ​ຊ້ຳ​ໆ​ ໄປ​ເລື້ອຍ​ໆ​ ແລ້ວ​ຄ່ອຍ​ໆ​ສັງເກດ​ພຶດຕິກຳ​ເພື່ອ​ອ່ານ​ຄ່າ​ໃນ​ໜ່ວຍ​ຄວາມ​ຈຳ​ສ່ວນ​ທີ່​ບໍ່​ໄດ້ຮັບ​ອະນຸຍາດ​ໃຫ້​ອ່ານ.​

ຂະ​ບວນ​ການ​ນີ້​ເປັນ​ຂະ​ບວນ​ການ​ທີ່​ຊ້າ​ Project Zero ລາຍ​ງານ​ວ່າ​ສາມາດ​ອ່ານ​ໜ່ວຍ​ຄວາມ​ຈຳ​ເຄີ​​ເນລ​ໄດ້​ດ້ວຍ​ອັດຕາ​ 2 KB/s ຂະນະ​ທີ່​ທີມ​ວິ​ໄຈ​ຈາກ​ Graz University of Technology ສາມາດ​ປັບ​ປຸງ​ໂດຍ​ໃຊ້​ຊຸດ​ຄຳ​ສັ່ງ​ TSX ຂອງ​ອິນ​ເທລ (Intel) ຈົ​ນ​ເລັ່ງ​ຄວາມ​ໄວ​ການ​ອ່ານ​ໜ່ວຍ​ຄວາມ​ຈຳ​ໄດ້​ເຖິງ​ 503 KB/s.

ຄົນ​ທົ່ວ​ໄປ​ຄວນ​ເຮັດ​ຫຍັງເພື່ອ​ຮັບ​ມື​ກັບ​ Meltdown

ສຳລັບ​ຜູ້​ໃຊ້​ທົ່ວ​ໄປ​ ພຽງ​ແຕ່ຖ້າ​ອັບ​ເດດ​ແພັດແກ້ໄຂ (Patch) ​ຈາກ​ຜູ້​ຜະລິດ​ກໍ່ສາມາດ​ປ້ອງ​ກັນ​ຕົນເອງ​ຈາກ​ Meltdown ໄດ້​ເຊັ່ນ​ດຽວ​ກັບ​ຊ່ອງ​ໂຫວ່​ອື່ນ​ທົ່ວ​ໄປ.​

ຢ່າງໃດ​ກໍ່ຕາມ ​ແພັດ​ທີ່​ອອກ​ມາ​ຈະ​ກະທົບ​ຕໍ່​ງານ​ບາງ​ປະ​ເພດ​ຫຼາຍ​ເປັນ​ພິເສດ​ ໂດຍ​ສະເພາະ​ງານ​ຖານ​ຂໍ້​ມູ​ນ​ປິ້ງ​ (Ping) PostgreSQL ທາງ​ທີ່ຫຼຸດ​ຜົນ​ກະທົບ​ຫາກ​ໃຊ້​ຊີ​ພີ​ຢູ​ຮຸ່ນ​ໃໝ່​ໆ​ ທີ່​ມີຄຸນສົມບັດ PCID (Process-Context Identifiers) ຈະ​ຊ່ວຍ​ຫຼຸດ​ຜົນ​ກະທົບ​ໄປ​ໄດ້​ຫຼາຍ​ ລາຍ​ງານ​ທົດສອບ​ PostgreSQL ລະ​ບຸ​ວ່າ​ຫາກ​ໃຊ້​ PCID ສາມາດ​ຫຼຸດ​ຜົນ​ກະທົບ​ຈາກ​ 23% ເຫຼືອ​ 17% ໃນ​ການ​ທົດສອບ​ທີ່​ບໍ່ດີ​ທີ່ສຸດ​ (ອີກ​ການ​ທົດສອບ​ໜຶ່ງ​ເມື່ອ​ເປີດ​ PCID ຜົນ​ກະທົບ​ຢູ່​ທີ່​ 7%)

Phoronix ທົດສອບ​ງານ​ຮູບ​ແບບ​ຕ່າງ​ໆ​ ທີ່​ໄດ້ຮັບ​ຜົນ​ກະທົບ​ຈາກ​ແພັດ​​ KPTI ທີ່​ແກ້​ການ​ໂຈມ​ຕີ​ Meltdown ພົບ​ວ່າເກມນັ້ນເກືອບຈະບໍ່ມີຜົນກະທົບໃດໆ ລວມ​​ເຖິງ​ວຽກການປັບແຕ່ງຮູບພາບ (ທົດສອບ​ດ້ວຍ​ Darktable) ໂດຍ​ທົ່ວ​ໄປ​ແລ້ວ​ສຳລັບ​ຜູ້​ໃຊ້ຄອມຕັ້ງໂຕະ (Desktop)​ ເກືອບຈະບໍ່​ມີ​ຫຍັງ​ຕ້ອງ​ກັງ​ວົນ​.

ເອກະສານອ້າງອີງ: 

  1. https://www.blognone.com/node/98857