Внесённые Microsoft исправления безопасности в операционные системы Windows, призванные закрыть уязвимости Spectre и Meltdown, как и в большинстве других случаев, привели к снижению производительности. В основном это затрагивало серверы и специфические задачи вроде операций ввода-вывода, но влияние было порой заметным.

К счастью, в ближайшие несколько месяцев этот удар по производительности систем будет несколько сглажен. Инженер команды Windows Kernel Мехмет Июгун (Mehmet Iyigun) подтвердил, что крупное обновление Windows 10 в первой половине 2019 года будет использовать метод Google Retpoline Kernel, который позволит закрыть уязвимость Spectre 2 без обычного снижения производительности. Также использован метод непрямых вызовов в режиме ядра, который разработчики называют «оптимизацией импорта» — он дополнительно снижает влияние заплатки на производительность. Обновление настолько хорошо, что, как утверждается, в большинстве случаев влияние будет находиться на уровне статистической погрешности.

Относительно того, поступит ли исправление ранее первого крупного обновления Windows 10 в 2019 году, ничего не сообщается. Как ничего не говорится и о соответствующих обновлениях для Windows 7. Однако радует, что обновление не потребует более радикального обновления микрокода и не зависит от сотрудничества с производителями процессоров вроде AMD, Intel или Qualcomm.

Именно программные заплатки против варианта атаки Spectre 2 наиболее сильно отражались на производительности, так что такие новости нельзя не приветствовать. Тем временем производители стараются в новых чипах вносить аппаратные исправления уязвимостей, хотя и не все новые кристаллы включают заплатки.

Со времени публикации первоначальной информации о трёх видах уязвимостей CPU, связанных со спекулятивными вычислениями (под общим именем Meltdown и Spectre), был раскрыт целый ряд новых аналогичных вариантов атак — например, CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime, Spectre 1.1 и 1.2, SpectreRSB. Исследователи не исключают возможности обнаружения новых видов подобных атак, в том числе нацеленных на RSB (буфер возврата из стека).

Источник

От admin

Тут должно быть что-то об авторе. Или не должно :)

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

1 × 5 =