Yeni bir ARM işlemci güvenlik açıklığı bulundu. Bu açık, JavaScript motorlarında, yani Google Chrome gibi tarayıcılarda bile kullanılabiliyor. Açık, sistemde boşaltılan dinamik bellek alanlarıyla sayfa tabloları arasındaki etkileşimi kötüye kullanarak çalışıyor.
Boşaltılan bellek alanları tekrar tahsis edilmemişse eski veriler orada kalıyor. Bu durum, güvenlik açığı oluşturuyor çünkü başka bir süreç bu alanı kullanabilir ve eski verilerle dolanabilir. Açık, donanım hatasına bağlı olarak ortaya çıkmış gibi görünüyor.
Açık kapatılabilir, ancak bu tür donanım hataları kapatılırken uygulamaların daha düşük seviyelerde çalışmasını engellemek gerekiyor. Bu da önemli performans kayıplarına yol açabilir. Bu tür açıklar muhtemelen sonsuza kadar devam edecek.
Bu nedenle, birlikte sunulabilecek çözümler şunlar olabilir:
* Operasyonel sistem, uygulamanın tamamen güvenilir olup olmadığını sorabilir. Güvenilirse kontrolsüz bir şekilde çalışmasına izin verilebilir.
* Uygulamalar, başlatılırken kodlarının yapay zekâ ile incelenmesi.
* 2. gibi, ancak talimat işaretçisi baz alınarak, bir süreçteki her bir işlem için ne yapacağının yapay zekâ tarafından analiz edilmesi.
Bu çözümler kolay değil. Modern işlemciler bu tür işlemleri CPU kesmeleri ile yaparak işletim sistemlerine entegre ediliyor. Bu da performansın da etkilenmesine neden oluyor.
Meltdown ve Spectre açıklarından sonra, web teknolojileri büyük ilerleme kaydetti. Ancak, güvenliği sağlamak için birçok kısıtlama getirildi. WebAssembly gibi teknolojiler, bu kısıtlamalar nedeniyle zarar gördü. Bu tür açıkları kapatmak için, benzersiz çözümler bulunabilir.
Boşaltılan bellek alanları tekrar tahsis edilmemişse eski veriler orada kalıyor. Bu durum, güvenlik açığı oluşturuyor çünkü başka bir süreç bu alanı kullanabilir ve eski verilerle dolanabilir. Açık, donanım hatasına bağlı olarak ortaya çıkmış gibi görünüyor.
Açık kapatılabilir, ancak bu tür donanım hataları kapatılırken uygulamaların daha düşük seviyelerde çalışmasını engellemek gerekiyor. Bu da önemli performans kayıplarına yol açabilir. Bu tür açıklar muhtemelen sonsuza kadar devam edecek.
Bu nedenle, birlikte sunulabilecek çözümler şunlar olabilir:
* Operasyonel sistem, uygulamanın tamamen güvenilir olup olmadığını sorabilir. Güvenilirse kontrolsüz bir şekilde çalışmasına izin verilebilir.
* Uygulamalar, başlatılırken kodlarının yapay zekâ ile incelenmesi.
* 2. gibi, ancak talimat işaretçisi baz alınarak, bir süreçteki her bir işlem için ne yapacağının yapay zekâ tarafından analiz edilmesi.
Bu çözümler kolay değil. Modern işlemciler bu tür işlemleri CPU kesmeleri ile yaparak işletim sistemlerine entegre ediliyor. Bu da performansın da etkilenmesine neden oluyor.
Meltdown ve Spectre açıklarından sonra, web teknolojileri büyük ilerleme kaydetti. Ancak, güvenliği sağlamak için birçok kısıtlama getirildi. WebAssembly gibi teknolojiler, bu kısıtlamalar nedeniyle zarar gördü. Bu tür açıkları kapatmak için, benzersiz çözümler bulunabilir.