يفتقر محتوى هذه المقالة إلى مصادر موثوقة
يرجى مراجعة هذه المقالة وإزالة وسم المقالات غير المراجعة، ووسمها بوسوم الصيانة المناسبة.

سبيكتر

من ويكيبيديا، الموسوعة الحرة
اذهب إلى التنقل اذهب إلى البحث
Question book-new.svg
تعرَّف على طريقة التعامل مع هذه المسألة من أجل إزالة هذا القالب.يفتقر محتوى هذه المقالة إلى الاستشهاد بمصادر. فضلاً، ساهم في تطوير هذه المقالة من خلال إضافة مصادر موثوقة. أي معلومات غير موثقة يمكن التشكيك بها وإزالتها. (ديسمبر 2018)
N write.svg
تعرَّف على طريقة التعامل مع هذه المسألة من أجل إزالة هذا القالب.هذه مقالة غير مراجعة. ينبغي أن يزال هذا القالب بعد أن يراجعها محرر مغاير للذي أنشأها؛ إذا لزم الأمر فيجب أن توسم المقالة بقوالب الصيانة المناسبة. يمكن أيضاً تقديم طلب لمراجعة المقالة في الصفحة المُخصصة لذلك. (فبراير 2018)

هي ثغرة امنية في المعالجات الحديثة من ( Intel - AMD - ARM )و التي تعتمد في تصميم معالجاتها على ما يعرف ب branch predictor ( التنفيذ المتوقع أو التنفيذ التخيلي ) ، وجد الباحثون أن هناك نقاط ضعف في هذه المعالجات التي قد تسمح للمخترقين بقراءة معلومات حساسة لا ينبغي أن يطلعون عليها في وحدة المعالجة المركزية، ويستطيع المخترقون الاطلاع على البيانات التي يوفرها المعالج بصورة مؤقتة خارج رقاقة المعالج سواء في اجهزة الخوادم الرئيسية أو الحواسيب الشخصية وكذلك في الهواتف الذكية.

سبب حدوث ذلك هو محاولة لمساعدة معالج الحاسب للعمل بصورة أسرع عن طريق branch predictor ، حيث تقوم الرقاقة بتخمين المعلومات التي يحتاجها الحاسب للقيام بالمهمة التالية، وهو ما يطلق عليه التنفيذ التخيلي، ومع قيام الرقاقة بتخمين المعلومات يسهل ذلك الوصول إليها.

وستساعد ثغرة Spectre المخترقين من خداع المعالج لبدء عملية التنفيذ التخيلي، ومن ثم يستطيع المخترقين قراءة البيانات السرية التي يقوم المعالج بإتاحتها في محاولة منه لتخمين المهمة التي سيقوم الحاسب بتنفيذها.

اكتشف باحثون في Google Project Zero بالإضافة إلى فريق آخر من باحثين أكاديميين هذه المشكلة في 2017، وذلك لأن هذه المشكلة لا تنتج عن كود حوسبي تم كتابته بشكل سيء، ولكن المشكلة تكمن في الطريقة التي يتم تصميم المعالجات بها.

Computer.svg
هذه بذرة مقالة عن الحاسوب أو العاملين في هذا المجال، بحاجة للتوسيع. شارك في تحريرها.