ARM چگونه به رایانه های ویندوزی و قلب اینترنت نفوذ می کند؟ (بخش دوم و پایانی)

تعرفه تبلیغات در سایت
عنوان عکس
عنوان عکس
عنوان عکس
عنوان عکس
عنوان عکس

رنه هاس، معاون اجرایی گروه محصولات مالکیت معنوی ARM طی مصاحبه ای دیدگاه های خود را راجع به مسائلی همچون آسیب پذیری های امنیتی و آینده ی پردازنده های ARM مطرح کرده است.

پیش از این بخش اول مصاحبه ی رنه هاس با وب سایت ونچربیت را از نظر گذراندیم. در این قسمت با ادامه ی این مصاحبه با زومیت همراه باشید.
همه جا بحث از آسیب پذیری پردازنده ها است. آیا راهی آسان برای توصیف این آسیب پذیری ها و اطمینان بخشیدن به مردم وجود دارد؟
ما خیلی در رابطه با این مطلب صحبت کرده ایم. جالب این است که از این آسیب پذیری با عنوان «آسیب پذیری پردازنده» یاد می شود؛ در واقعیت محققان روزنه ای در تکنیک های برنامه نویسی مدرن پیدا کرده اند که می تواند برخی کدها را خراب کند. این مشکل بیشتر روی پردازنده های رده بالا تأثیر می گذارد، به این دلیل که مربوط به پردازش حدسی و کنترل حافظه ی پنهان ( Cache ) است. رفع این آسیب پذیری نیازمند یک هماهنگی بزرگ در تمام اکوسیستم است. این مشکل تنها مربوط به پردازند ه های اینتل یا نوع خاصی از معماری پردازنده ها نیست؛ این مشکل مربوط به (روش) پردازش مدرن است و برای حل آن تولیدکنندگان تراشه ، سخت افزار و نرم افزار باید با یکدیگر همکاری کنند.
باید به بارِ کاری سیستم ها نیز توجه شود. تأثیر این روزنه های امنیتی وابستگی زیادی به بار کاری سیستم دارد. همانطور که گفته شد، این مشکل با روش ذخیره سازی پنهان حدسی در ارتباط است و میزان قابل پیش بینی بودن اثرات آن به خواست شما ارتباط دارد. برخی از وصله های امنیتی موجب کند شدن یا توقف پردازش های حدسی می شوند؛ بگذارید این مسئله را با مثالی ساده برای شما توضیح دهم؛ فرض کنید بین فونیکس تا لس آنجلس در حال رانندگی هستید و محدودیت سرعت، ۶۰ مایل بر ساعت است. اگر می دانید هیچ دستگاهی برای کنترل سرعت در مسیر وجود ندارد، احتمالا می توانید با سرعت ۸۰ مایل بر ساعت ...

اخبار پیشنهادی:

نویسنده : علی بحرانی بازدید : 198 تاريخ : سه شنبه 3 بهمن 1396 ساعت: 15:20
برچسب‌ها :