हाँ स्पेक्टर मेजबान / अतिथि, अतिथि / मेजबान और अतिथि / अतिथि सीमाओं को पार कर सकता है क्योंकि यह एक सीपीयू स्तर की खामी है जिसका अर्थ है कि संभावित रूप से संवेदनशील जानकारी सीपीयू कोर पर चलने वाली किसी भी चीज़ में लीक हो सकती है।
इंटरनेट पर अधिकांश समाचार कहानियां क्लाउड प्रदाताओं के बारे में सबसे बुरी तरह से प्रभावित होने के बारे में बोलती हैं क्योंकि उनके पास बड़े पैमाने पर सिस्टम हैं जो कि वर्चुअलाइज्ड हैं और संभवतः संवेदनशील जानकारी को लीक करने के लिए दुरुपयोग किया जा सकता है।
अधिकांश बड़े प्रदाताओं को अब तक की खामियों के खिलाफ पैच करना चाहिए था, क्योंकि वे सबसे अच्छे हो सकते हैं, लेकिन यह एक ऐसी समस्या है जो कुछ समय के लिए हमारे साथ रहती है।
Security.SE के पास इस बारे में एक विहित Q & A है और इसमें VM का उल्लेख है:
मैं एक वर्चुअल मशीन / कंटेनर चला रहा हूं, मैं किस हद तक कमजोर हूं?
के अनुसार स्टीफन Ullrich के जवाब
- मेल्टडाउन हमले VMs को पार नहीं करते हैं, केवल स्थानीय प्रक्रियाओं के लिए कर्नेल मेमोरी को लीक करते हैं।
- स्पेक्टर VMs में काम कर सकता है।
इसके अलावा, स्टीफन से फिर से , मेल्टडाउन और स्पेक्टर कंटेनर के साथ काम करता है, क्योंकि कंटेनर मेजबान कर्नेल पर निर्भर करता है।
वीएम आपके सिस्टम में वास्तविक सीपीयू का उपयोग कुछ विशेषाधिकार प्राप्त निर्देशों के साथ करते हैं जो फंसे हुए हैं और पुनर्निर्देशित करने में सक्षम हैं। यह उन्हीं कैश और निर्देशों का उपयोग करता है जैसा होस्ट करता है। यह अनिवार्य रूप से आपके सिस्टम में भौतिक सीपीयू के भीतर सिर्फ एक और परत है।
वर्चुअलाइजेशन केवल तेज है क्योंकि यह भौतिक सीपीयू का उपयोग यथासंभव कम अमूर्तता के साथ करता है और अलगाव प्रदान करने के लिए सीपीयू हार्डवेयर पर निर्भर करता है। क्यूमू जैसी चीजें अनुकरण कर सकती हैं जो अधिक सुरक्षित होगा क्योंकि यह हार्डवेयर सीपीयू नहीं है, लेकिन यह बहुत धीमा है और वर्चुअलाइजेशन से अलग है।
से Security.se पोस्ट विहित फिर से:
स्पेक्टर एक अलग स्तर पर काम करता है और उपयोगकर्ता-अंतरिक्ष से कर्नेल-स्पेस डेटा तक पहुंच की अनुमति नहीं देता है। इस हमले में, हमलावर सट्टा निष्पादन को भविष्य में गलत तरीके से निर्देशों को निष्पादित करने के लिए ट्रिक करता है। संक्षेप में, भविष्यवक्ता को एक विशिष्ट शाखा परिणाम (यदि -> सत्य) की भविष्यवाणी करने के लिए मजबूर किया जाता है, जिसके परिणामस्वरूप एक आउट-ऑफ-बाउंड मेमोरी एक्सेस के लिए पूछते हैं जो पीड़ित प्रक्रिया को सामान्य रूप से अनुरोध नहीं करेगी, जिसके परिणामस्वरूप गलत सट्टा निष्पादन होता है। फिर साइड-चैनल द्वारा, इस मेमोरी का मान निकालता है। इस तरह, पीड़ित प्रक्रिया से संबंधित स्मृति दुर्भावनापूर्ण प्रक्रिया में लीक हो जाती है।
इसलिए, क्योंकि वीएम वास्तविक सीपीयू हार्डवेयर में चलता है और इसे करने के लिए सट्टा निष्पादन इंजन को "ट्रेन" करने के लिए एक विशेष लूप चलाना पड़ता है। फिर यह मेजबान या अतिथि (या अन्य वीएम) प्रक्रिया के उपयोग के संकेत के विशेष पैटर्न के लिए कैश को देखने के लिए सटीक समय का उपयोग कर सकता है जो इसे शोषण करना चाहता है।
इस तरह इसका मतलब है कि एक मशीन हर दिशा में शोषक है। होस्ट से VM तक, VM से होस्ट करने के लिए, और VM से VM तक।
हां, यह आसान नहीं है और वीएम सीपीयू कोर मेजबान के रूप में बदल सकता है और मेजबान खुशी से अलग-अलग कोर पर कार्यों को शेड्यूल कर सकता है, लेकिन समय की लंबी अवधि में पर्याप्त जानकारी के रूप में खींचने के लिए एक मुश्किल काम है। कुछ महत्वपूर्ण प्रणाली या खाते के लिए एक गुप्त कुंजी को छोड़ने के लिए लीक किया जा सकता है। पर्याप्त समय और कुछ चुपके से सॉफ्टवेयर को देखते हुए सब कुछ संभावित रूप से खुला है।
यदि आप "सुरक्षित" वीएम चाहते थे तो आपको यह गारंटी देनी होगी कि यह कोर अलग-थलग है। इस हमले को रोकने के एकमात्र वास्तविक तरीके मेजबान और वीएम को केवल कुछ कोर का उपयोग करने के लिए मजबूर करना होगा ताकि वे कभी भी एक ही हार्डवेयर पर न चलें लेकिन इससे लागत में प्रभावी वृद्धि होगी क्योंकि आप नहीं कर पाएंगे किसी दिए गए होस्ट पर कई VMs हैं। आप कभी भी अधिक वीएम चलाने से दूर नहीं हो पाएंगे, जहां आपके पास कोर उपलब्ध है, जो कि मुझे "कम लोड" सर्वर पर करने की उम्मीद है क्योंकि कई सिस्टम उनके जीवन के 90% के लिए बेकार बैठते हैं।