മെൽറ്റ്ഡൌൺ (സുരക്ഷാ പാളിച്ച)

ഇന്റൽ എക്സ്86 മൈക്രോപ്രോസസ്സറുകൾ, ഐബിഎം പവർ പ്രോസസ്സറുകൾ, ആം അടിസ്ഥാനമായ മൈക്രോപ്രോസസ്സറുകൾ എന്നിവയെ ബാധിക്കുന്ന ഒരു ഹാർഡ്‍വെയർ പാളിച്ചയാണ് മെൽറ്റ്ഡൌൺ[1][2][3]. ഒരു തെമ്മാടി പ്രോസസ്സിന്  അതിന് അധികാരമില്ലെങ്കിൽ പോലും എല്ലാ മെമ്മറിയും വായിക്കാൻ അവസരമൊരുക്കുന്ന പാളിച്ചയാണിത്.

The logo used by the team that discovered the vulnerability

മെൽറ്റ്ഡൌൺ വളരെ വലിയ വിഭാഗം സിസ്റ്റങ്ങളെ ബാധിക്കും. ഇത് കണ്ടെത്തിയസമയത്ത് ഐഒഎസ്[4], ലിനക്സ്[5][6], മാക് ഒഎസ്[4], വിന്റോസ് എന്നീ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങൾ ഉപയോഗിക്കുന്ന എല്ലാ ഡിവൈസുകളെയും ബാധിക്കും എന്നു റിപ്പോർട്ട് ചെയ്തു. ഭൂരിഭാഗം സെർവ്വറുകളെയും ക്ലൌഡ് സർവ്വീസുകളെയും ഇത് ബാധിക്കും[7]. ഭൂരിഭാഗം സ്മാർട്ട് ഡിവൈസുകളെയും എംബഡഡ് ഡിവൈസുകളെയും (നെറ്റ്വർക്കിംഗ് ഉപകരണങ്ങൾ) ആം അടിസ്ഥാനമായി പ്രവർത്തിക്കുന്ന എല്ലാ ഉപകരണങ്ങളെയും (മൊബൈലുകൾ, സ്മാർട്ട് ടിവികൾ തുടങ്ങിയവ) ഇത് ബാധിക്കും. സോഫ്റ്റ്‍വെയർ മാത്രം അടിസ്ഥാനമാക്കി പ്രവർത്തിക്കുന്ന മെൽറ്റ്ഡൌൺ പാച്ച് കമ്പ്യൂട്ടറുകളുടെ പ്രവർത്തനം ചില പ്രത്യേക സാഹചര്യങ്ങളിൽ 5 മുതൽ 30 ശതമാനം വരെ കുറയ്ക്കം[8]. എന്നാൽ പാച്ചുകൾ ഇറക്കിയ കമ്പനികൾ പറയുന്നത് ഇവക്ക് വളരെ മിനിമം പ്രവർത്തന വ്യതിയാനത്തിനേ സാദ്ധ്യതയുള്ളൂ എന്നാണ്. [9]

മെൽറ്റ്ഡൌണിന്റെ കോമൺ വൾണറബിലിറ്റീസ് ആന്റ് എക്സ്പോഷേർസ് ഐഡി സിവിഇ-2017-5754ആണ്. ഇത് റോഗ് ഡാറ്റ കാഷേ ലോഡ് എന്നറിയപ്പെടുന്നു. 2018 ജനുവരിയിൽ ഇത് മറ്റൊരു സുരക്ഷാപിഴവായ സ്പെക്ട്രെയോടൊപ്പം അവതരിപ്പിക്കപ്പെട്ടു. സ്പെക്ട്രെ മെൽറ്റ്ഡൌണിന്റെ പോലെതന്നെ സ്വഭാവസവിശേഷതകളുള്ള മറ്റൊരു സുരക്ഷാപിഴവാണ്. മെൽറ്റ്ഡൌണും സ്പെക്ട്രെയും "മഹാദുരന്തം" എന്നാണ് സുരക്ഷാസാങ്കേതിക വിദഗ്ദ്ധർ വിശേഷിപ്പിച്ചത്[10][11][12]. ഇവരണ്ടും വളരെ ഗുരുതരമായിരുന്നു അതുകൊണ്ട് ആദ്യം ഗവേഷകർ ഇവ ഇല്ലായിരിക്കുമെന്നാണ് വിചാരിച്ചത്.[13]

  1. "About speculative execution vulnerabilities in ARM-based and Intel CPUs".
  2. Arm Ltd. "Arm Processor Security Update". ARM Developer.
  3. Bright, Peter (January 5, 2018). "Meltdown and Spectre: Here's what Intel, Apple, Microsoft, others are doing about it". Ars Technica. Retrieved January 6, 2018.
  4. 4.0 4.1 "Apple Confirms 'Meltdown' and 'Spectre' Vulnerabilities Impact All Macs and iOS Devices, Some Fixes Already Released".
  5. Vaughan-Nichols, Steven J. (January 11, 2018). "Major Linux distros have Meltdown patches, but that's only part of the fix". ZDNet (in ഇംഗ്ലീഷ്). Retrieved January 16, 2018. {{cite news}}: Cite has empty unknown parameter: |dead-url= (help)
  6. "CVE-2017-5754". security-tracker.debian.org. Retrieved January 16, 2018.
  7. "CERT: "Meltdown and Spectre" CPU Security Flaw Can Only Be Fixed by Hardware Replacement – WinBuzzer". January 4, 2018.
  8. ഉദ്ധരിച്ചതിൽ പിഴവ്: അസാധുവായ <ref> ടാഗ്; register എന്ന പേരിലെ അവലംബങ്ങൾക്ക് എഴുത്തൊന്നും നൽകിയിട്ടില്ല.
  9. "Industry Testing Shows Recently Released Security Updates Not Impacting Performance in Real-World Deployments". Intel newsroom. January 4, 2018. Retrieved January 5, 2018. {{cite web}}: Cite has empty unknown parameter: |dead-url= (help)
  10. Schneier, Bruce. "Spectre and Meltdown Attacks Against Microprocessors - Schneier on Security". www.schneier.com. Retrieved January 9, 2018.
  11. "This Week in Security: Internet Meltdown Over Spectre of CPU Bug". Cylance.com. 2018-01-05. Retrieved 2018-01-30.
  12. "Meltdown, Spectre: here's what you should know". Rudebaguette.com. 2018-01-08. Retrieved 2018-01-30.
  13. King, Ian; Kahn, Jeremy; Webb, Alex; Turner, Giles (January 8, 2018). "'It Can't Be True.' Inside the Semiconductor Industry's Meltdown". Bloomberg Technology. Bloomberg L.P. Archived from the original on January 10, 2018. Retrieved January 10, 2018.