تحلیل آسیب پذیری های Spectre و Meltdown در معماری x۸۶_۶۴ با استفاده از Fuzzing

سال انتشار: 1403
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 129

فایل این مقاله در 20 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICCPM02_025

تاریخ نمایه سازی: 17 آذر 1403

چکیده مقاله:

کشف آسیب پذیری های Spectre و Meltdown نواقص بحرانی را در معماری های پردازنده مدرن، به ویژه در سیستم های x۸۶_۶۴ برجسته کرده و نشان می دهد که چگونه می توان از اجرای پیش بینی شده برای نشت داده های حساس بهره برداری کرد. این آسیب پذیری ها از طراحی اساسی اجرای پیش بینی شده و خارج از نوبت برای ایجاد کانال های جانبی که مرزهای امنیتی سنتی را دور می زنند، بهره برداری می کنند. در این مقاله تحلیل عمیقی از آسیب پذیری های Spectre و Meltdown با استفاده از تکنیک های پیشرفته fuzzing از جمله Fuzzing رابطه ای مبتنی بر مدل (MRF) و fuzzing افتراقی برای کشف بردارهای حمله شناخته شده و جدید در معماری x۸۶_۶۴ ارائه شده است. ما طیف وسیعی از استراتژی های کاهش - مبتنی بر تشخیص، سطح سخت افزار و سطح نرم افزار - را برای ارزیابی اثربخشی، محدودیت ها و پیامدهای آنها برای عملکرد بررسی می کنیم. یافته های کلیدی نشان می دهد که در حالی که راه حل های مبتنی بر تشخیص و مبتنی بر سخت افزار حفاظت های قابل توجهی را با حداقل جریمه های عملکرد ارائه می دهند، یک رویکرد امنیتی لایه بندی شده که این روش ها را با کاهش های مبتنی بر نرم افزار ادغام می کند، جامع ترین دفاع را فراهم می کند. در این بحث بر اهمیت راه حل های قابل تطبیق و مقیاس پذیر برای حفاظت در برابر آسیب پذیری های اجرای پیش بینی شده با ادامه تکامل طراحی های پردازنده تاکید شده است.

کلیدواژه ها:

Spectre ، Meltdown ، اجرای پیش بینی شده ، Fuzzing ، معماری x۸۶_۶۴

نویسندگان

اسرافیل الهی

کارشناسی ارشد مهندسی کامپیوتر، نرم افزار، موسسه آموزشی عالی غیردولتی-غیرانتفاعی شمس گنبد، استان گلستان، ایران