Новые эксплойты Spectre превзошли все возможные угрозы: кеши микроопераций подвержены атакам.

МЕНЮ


Главная страница
Поиск
Регистрация на сайте
Помощь проекту
Архив новостей

ТЕМЫ


Новости ИИРазработка ИИВнедрение ИИРабота разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика

Авторизация



RSS


RSS новости


Исследователи обнаружили несколько новых вариантов эксплойтов Spectre, которые влияют на все современные процессоры AMD и Intel с кешами микроопераций. Существующие средства защиты не защищают процессоры от потенциальных атак, использующих эти уязвимости. Между тем исследователи полагают, что устранение этих уязвимостей приведет к более значительному снижению производительности, чем исправления для предыдущих эксплойтов Spectre.

Команда исследователей обнаружила, что хакеры потенциально могут украсть данные, когда процессор извлекает команды из кеша микроопераций. Поскольку все современные процессоры AMD (с 2017 г.) и Intel (с 2011 г.) используют кеши микроопераций, все они подвержены гипотетической атаке.

И AMD, и Intel были проинформированы об уязвимостях заранее, но пока никаких обновлений микрокода или исправлений ОС не выпущено. Исследователи полагают, что невозможно исправить слабые места без серьезного воздействия на производительность.

Один из способов - очистить кеш микроопераций при пересечении доменов, но поскольку современные процессоры должны очищать буфер обратного преобразования инструкций (iTLB) для очистки кеша микроопераций, частая очистка обоих приведет к серьезным последствиям для производительности, так как процессор не может продвигаться вперед, пока не заполнится iTLB.

источник: tomshardware.com


Источник: vk.com

Комментарии: