Blog

Real Estate and Mortgage Blog

붕괴3 다운로드

이론적으로 가능한 동안,이 연습에 가능성이 크다. 평소 악성 코드와는 달리, 슬 럼 프 및 spectre는 정기적으로 양성 응용 프로그램을 구별 하기 어렵다. 그러나 바이러스 백신은 알려진 후 바이너리를 비교 하 여 공격을 사용 하는 맬웨어를 감지할 수 있습니다. 최근 보도 보고서는 공격자가 현대의 마이크로 프로세서 (일명 칩)의 일반적인 기능을 악용 하는 보안 위협의 새로운 형태에 대해 이야기, 그리고 다른 가제트 전원 우리의 컴퓨터, 타블렛, 스마트폰. 이러한 공격은 “붕괴”와 “유령”로 알려진, 관심을 많이 받고 있습니다. 사람들은 (바르게) 걱정, 그리고 그것은 물론 매우 중요 한 모든 신중 하 게 생산 되어 사용할 수 만든 필요한 소프트웨어 업데이 트를 적용 하는. Red Hat을 포함 한 기술 책임자는 이러한 악용을 해결 하 고 잠재적 공격의 위험을 최소화 하기 위해 함께 노력 합니다. 붕괴에서 신중 하 게 만들어진 코드 분기는 먼저 몇 가지 공격 코드를 speculatively 실행 하도록 정렬 합니다. 이 코드는 프로그램이 일반적으로 액세스할 수 없는 일부 보안 데이터를 로드 합니다. 그 액세스에 대 한 권한 검사는 (그리고 투기 창이 끝날 때까지 실패 하지 않음) 병렬로 발생 하 고, 결과적으로 캐시 라는 특수 내부 칩 메모리가 권한 있는 데이터와 함께 로드 됩니다. 그런 다음 신중 하 게 생성 된 코드 시퀀스가 권한 있는 데이터의 값에 따라 다른 메모리 작업을 수행 하는 데 사용 됩니다. 이러한 작업의 일반적으로 관찰 가능한 결과는 추측 (최종적으로 삭제 됨)에 따라 표시 되지 않지만 캐시 측 채널 분석 이라는 기술을 사용 하 여 보안 데이터의 값을 확인할 수 있습니다. 슬 럼 프를 완화 하려면 응용 프로그램 소프트웨어와 운영 체제 간에 메모리 관리 방법을 변경 해야 합니다.

우리는 사용자 코드를 실행 하는 동안 보안 데이터가 칩의 내부 캐시로 로드할 수 없습니다 같은 메모리를 분리 하는 kpti (커널 페이지 테이블 격리)로 알려진 새로운 기술을 소개 합니다. 응용 프로그램 소프트웨어에서 운영 체제를 대신 하 여 수행할 작업을 요청할 때마다 추가 단계를 수행 합니다 (이 “시스템 호출” 호출) 성능 적중 결과. 성능 적중 정도는 응용 프로그램에서 이러한 운영 체제 서비스를 사용 해야 하는 빈도와 거의 다릅니다. 집에 대 한 질문: 나는 윈도우 업데이 트를 구형 컴퓨터 (G1 i5, 코어 2 익 스 트림)에 설치 되어있어. powershell 검사가 예상 대로 제공 됩니다. 그러나, 나가 보는 무슨은 그 더 오래 된 칩으로 결코 일어나지 않을 펌웨어 수정이 통과 하면 않는 한 Windows 갱신이 실제로 아무것도 하지 않는다는 것을 건의 한다. 깊은 지식을 가진 사람들을 위해 … windows 업데이트는 실제로 위험을 완화 시키기 위해 무엇이 든 합니까, 아니면 windows에서 펌웨어 패치 칩을 지원할 수 있습니까? iow 우리의 오래 된 칩에 대 한 전혀 설치 가치가 있 었 어? 난 대답은 ` 예, 그것은 패키지에 반드시 붕괴를 수정 하지 않은 다른 것 들에 대 한 설치 가치가 용의자. 편집: 난 그냥이 (1 월 3 2018) 업데이 트가 완료 되지 않은 경우 MS가 모든 추가 Win10 업데이 트를 차단 합니다 알아 냈 어. 그래서 여부를 실제로 붕괴 하거나, 그것을 적용 하는 가치가 뭔가를 하지 않습니다. 질문의 일부를 대답 했다. 아직 여부를 실제로 붕괴에 대 한 펌웨어 패치 결 석 아무것도 궁금해.

붕괴와 유령 최신 프로세서에서 중요 한 취약점을 악용. 이러한 하드웨어 취약점은 프로그램이 현재 컴퓨터에서 처리 되는 데이터를 훔칠 수 있습니다. 프로그램은 일반적으로 다른 프로그램에서 데이터를 읽을 수는 없지만, 악의 있는 프로그램이 다른 실행 프로그램의 메모리에 저장 된 비밀을 파악 하기 위해 붕괴와 유령을 악용할 수 있습니다.