Bản vá CPU của Google sẽ không ảnh hưởng mấy đến thiết bị nhờ công nghệ mới

Bài viết này nằm trong series: Toàn cảnh lỗ hổng trên chip Intel, AMD, ARM: Meltdown và Spectre. Mời bạn đọc toàn bộ các bài viết trong series để nắm thông tin cũng như có các bước bảo vệ thiết bị của mình trước hai lỗ hổng bảo mật nghiêm trọng này.

Trong một bài đăng trên trang Online Security Blog của mình, hai kĩ sư Google mô tả cách vá tới cấp độ chip, được triển khai trên toàn bộ kiến trúc nhân của Google và chỉ ảnh hưởng không đáng kể tới thiết bị.

Kỹ thuật mới có tên ReptOnline được Google công bố chi tiết, hy vọng các công ty khác có thể làm theo. Nếu cách này trên thực tế hoạt động đúng như những gì Google nói, Intel và nhiều nhà sản xuất chip khác sẽ tránh được thảm họa chậm máy đã được dự đoán từ trước.

“Đã có nhiều phỏng đoán là KPTI sẽ gây ra ảnh hưởng đáng kể tới tốc độ máy”, Google cho hay, ý nhắc tới Kernel Page Table Isolation. “Ảnh hưởng của KPTI còn tùy thuộc vào số lần gọi hệ thống của ứng dụng. Hầu hết các workload, gồm cả kiến trúc đám mây của chúng tôi, chỉ có ảnh hưởng ở mức chấp nhận được”.

Kỹ thuật mới sẽ giảm ảnh hưởng của bản vá tới tốc độ máy, ở một mức nào đó
Kỹ thuật mới sẽ giảm ảnh hưởng của bản vá tới tốc độ máy, ở một mức nào đó

Tin này cũng rất quan trọng với Google Cloud vì một số dịch vụ đám mây sẽ bị ảnh hưởng do vấn đề về chip này. Theo Google, ReptOnline đã được khai triển và không ảnh hưởng nhiều tới tốc độ.

“Đương nhiên, Google khuyến nghị bạn nên kiểm tra trước khi khai triển”, Google nói, “Chúng tôi không đảm bảo tốc độ cũng như ảnh hưởng cụ thể nào khi vận hành”.

Đánh giá của Google cũng tương tự như báo cáo của Intel, trong đó nói việc máy chậm còn phụ thuộc vào workload cao hay không “với người dùng máy tính bình thường thì sẽ không ảnh hưởng nhiều”. Tuy vậy, nhiều người vẫn cho rằng Intel nói vậy để hạ thấp tầm quan trọng của lỗ hổng mới phát hiện. Một số đánh giá đã cho thấy máy chậm tới 17%.

Gần đây, Intel nói rằng bản vá của họ sẽ giúp chip miễn nhiễm với những vụ tấn công mới và rằng không ảnh hưởng nhiều tới tốc độ.

Đáng chú ý là kỹ thuật mới này chỉ áp dụng được với 1 trong 3 biến thể của các phương thức tấn công (cụ thể là “branch target injection”). Chính các biến thể mới khó xử lý. Hai biến thể còn lại (“bounds check bypass” và “rogue data cache load”) sẽ chỉ khắc phục được ở mức độ, theo thứ tự lần lượt là, phần mềm và OS, nên mức độ ảnh hưởng về tốc độ máy sẽ khác.

Bạn đọc quan tâm có thể đọc bài viết trên blog của Google tại đây https://security.googleblog.com/2018/01/more-details-about-mitigations-for-cpu_4.html

Xem thêm:

Thứ Sáu, 26/01/2018 16:49
31 👨 226
0 Bình luận
Sắp xếp theo