icbook (icbook) wrote,
icbook
icbook

Intel считает, что контролирует уязвимость процессоров

Судя по документам, активизация работ по подготовке защиты от уязвимостей, в том числе имеющих отношение к спекулятивности, произошла еще в 2016 году, если не раньше. Существует два вида функциональности, которые являются элементами технологии CET (Control Flow Enforcement Technology), призванной стать стеной на пути зловредного программного обеспечения. Рассмотрим одну из них — концепцию теневого стека (другое название shadow stack). Как он выглядит в Task State Segment современного 64-битного процессора (картинка из документа «Control-flow Enforcement Technology Preview»).


Похоже, shadow stack пришел к нам из глубины веков — Intel реанимировал хорошо забытое старое: еще в 16-битном сегменте состояния задачи Task State Segment для процессора 80286 предусматривалось несколько адресов стеков, представленных парами селектора и смещения SS:SP. Тогда в каждый момент времени процессором использовался только один из них. Вот как это выглядело тогда (найдите десять отличий).

Task State Segment в архитектуре процессора Intel 80286
Tags: cet, meltdown, spectre
Subscribe
  • Post a new comment

    Error

    default userpic

    Your reply will be screened

    Your IP address will be recorded 

    When you submit the form an invisible reCAPTCHA check will be performed.
    You must follow the Privacy Policy and Google Terms of use.
  • 0 comments