`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Что для вас является метрикой простоя серверной инфраструктуры?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Новая универсальная «дыра» в чипах Intel названа Spoiler

0 
 

Новая универсальная «дыра» в чипах Intel названа Spoiler

Так же как и Spectre с Meltdown, обнаруженные в январе прошлого года, Spoiler позволяет использовать спекулятивное исполнение для организации утечки секретных данных из процессоров Intel, но новые атаки нацелены на другую часть памяти, называемую Memory Order Buffer. Она применяется для управления операциями памяти и тесно связана с кэшем.

В опубликованной в этом месяце статье исследователи из Уорчестерскго политехнического института в Массачусетсе и университета в Любеке (Германия) объясняют, что меры, уже предпринятые Intel для защиты от атак Spectre, неэффективны против Spoiler.

«Основной причиной появления Spoiler является слабость спекулятивной адресации в реализованной Intel подсистеме памяти, которая допускает прямую утечку временнóй активности из-за конфликтов физических адресов. Существующие меры по снижению рисков Spectre поэтому не будут препятствовать Spoiler», — пишут они.

Новая уязвимость представляет опасность для всех процессоров Intel, начиная с первого поколения Intel Core, независимо от ОС. Атаки могут осуществляться из виртуальных машин и даже из изолированных сред-песочниц.

Поиск аналогичной уязвимости микроархитектуры в ядрах процессоров Arm и AMD не принёс результатов.

Авторы отметили также, что Spoiler облегчает експлойты Rowhammer и атаки на кэш-память с обратной разработкой соответствия виртуальных адресов физическим. С помощью Spoiler такая обратная разработка, по их оценкам, может быть ускорена в 256 раз, кроме того, ускоряются JavaScript-атаки в браузере.

Исследователи сообщили, что Intel подтвердила получение их информации 1 декабря 2018 г., однако за три месяца компания так и не смогла найти полноценное программное решение проблемы Spoiler. На аппаратном уровне нужные контрмеры реализовать проще, но они практически наверняка обернутся снижением производительности процессора.

Один из авторов статьи, Дэниэль Могими (Daniel (Ahmad) Moghimi), заявил, что сомневается в способности Intel устранить уязвимость в подсистеме памяти в ближайшие пять лет.


Вы можете подписаться на наш Telegram-канал для получения наиболее интересной информации

0 
 

Напечатать Отправить другу

Читайте также

 
 
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT