`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Intel исследует уязвимость Variant 4

0 
 

Intel исследует уязвимость Variant 4

Корпорация Intel вместе с представителями экспертного сообщества и игроков IT-рынка опубликовала подробную информацию о новой версии уязвимости, которая может затронуть всех производителей микропроцессоров, а также рассказала о том, как ее устранить. Новая угроза получила обозначение Variant 4, а информация о ней была раскрыта совместно с GPZ и Microsoft Security Response Center (MSRC).

Несмотря на то, что до сих пор нет сообщений о том, что обнаруженная уязвимость использовалась для осуществления реальных атак, IT-специалисты разработали  инструменты защиты, которыми уже можно воспользоваться.

Уязвимость Variant 4, как и большинство ее предшественниц, использует спекулятивное выполнение команд. Такой подход может быть “эффективен” в большинстве современных процессорных архитектур – в результате через сторонние каналы злоумышленник получает доступ к различным данным.

Исследователи продемонстрировали возможность использования Variant 4 в языковой среде. Наиболее распространенный пример такой среды – окружение JavaScript в веб-браузерах.

Начиная с января этого года большинство ведущих разработчиков веб-браузеров уже внедрили решения для защиты от уязвимости Variant 1 в своих управляемых окружениях. Эти же решения применимы и к уязвимости Variant 4. Однако чтобы не допустить использования этого метода в других вариациях, корпорация Intel вместе с партнерами по отрасли предлагает усиленную защиту – обновление прошивки и программного обеспечения.

Intel уже представила OEM-производителям интеграционных систем и разработчикам софта бета-версию обновления прошивки для устранения уязвимости Variant 4. Заявлено, что корпорация намерена уже в ближайшие недели представить финальную версию продукта для использования в BIOS и в обновлениях ПО. По умолчанию эта защита будет отключена, и заказчики смогут самостоятельно включить ее.

Корпорация рассчитывает, что большинство партнеров по отрасли, занимающихся разработкой программного обеспечения, тоже по умолчанию отключат эту защиту. Экспериментально установлено, что такой режим не оказал влияния на производительность системы. При включении же защиты отмечено снижение производительности примерно на 2%-8%. В зависимости от общих результатов выполнения таких тестов как SYSmark 2014 SE и SPEC при работе с целыми числами на клиентских и серверных системах.

Данное обновление также включает в себя микрокод для устранения уязвимости Variant 3a (Rogue System Register Read), информация о которой была  опубликована Arm* в январе.

Сообщается, что использование микрокода также не имело сколько-нибудь значимого влияния на производительность клиентских или серверных систем. Поэтому, для упрощения взаимодействия с партнерами по отрасли и заказчиками, корпорация объединила два обновления.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT