• pentium pro'dan sonra gelen tüm intel, amd ve arm işlemcilerin spekülatif çalıştırma özelliğindeki bir hatadan dolayı herhangi bir yazılımın tüm yetkileri aşıp doğrudan kernel hafıza alanına yani kullanıcı seviyesi uygulamalardan gizlenen tüm bilgilere erişebilmesine izin veren bir güvenlik açığı çıktı.

    çok temel bir problem olduğundan intel işlemcilerde mikrokod yamasıyla düzelmiyor (edit: (bkz: #73288867)). yapılabilecek tek şey işletim sistemlerinin hafıza modellerini değiştirmek. normalde kernel ve kullanıcı hafıza alanlarını bir arada tutan klasik hafıza yerleşim modeli (page table) var. bu değiştirilip kernel ve kullanıcı alanlarını ayrı page table'larda tutan bir model çözüm olarak getiriliyor. bu çözüme de page table isolation (pti) ya da kernel page table isolation (kpti) deniyor. tabi bu ikisi aynı alanda durmayınca da tüm hafıza tablolarının her kernel çağrısında baştan yüklenmesi gerekiyor (bkz: tlb flush). ölçümlere göre de bu değişim %5 ila %30 arasında bir performans kaybına sebep olacak. amd işlemcilerin mimari farkı sayesinde böyle ciddi bir değişikliğe gerek yokmuş. ufak bir yamayla düzeliyormuş.

    page table isolation daha evvel olmayan bir özellik değildi. mesela linux bunu 32-bit işlemcilerde çok uzun zamandır "4g/4g split" adıyla destekliyordu. performans kaybından dolayı tercih edilmiyordu.

    ağır cpu kullanan ve pek sistem çağrısı yapmayan yazılımlarda ciddi bir etki görülmeyecek ancak çok sistem çağrısına dayanan kodlarda (özellikle bol dosya, ağ işlemi yapan) yavaşlama olacak.
15 entry daha
hesabın var mı? giriş yap