Tunecom.ru » Компьютерные комплектующие и смартфоны » Процессоры с кэшированием микроопераций могут быть уязвимы для определенных атак

Процессоры с кэшированием микроопераций могут быть уязвимы для определенных атак

2021-05-05
0 1 768 Автор: Tunecom

Калифорнийский университет и Вирджинии удивили мир недавней публикацией, в которой сообщается о новых уязвимостях Spectre. Все три новых варианта сосредоточены на кэш-памяти микроопераций в процессорах, из которых информация может извлекаться различными способами во время выполнения инструкций.


Уязвимость процессоров


Подразумевается, что затронуты процессоры, которые имеют кэширование микроопераций, то есть большинство продуктов Intel выпущенных после 2011 года и AMD после 2017 года, но нельзя полностью исключить процессоры ARM.


Большой вопрос в том, насколько новые возможности атак могут быть использованы на практике. Теоретически это угроза, и атаку сложно обнаружить, поскольку она происходит в том месте внутри оборудования, где система уже работает над большим количеством микроопераций с более сложными операциями, поэтому исправления для уязвимостей Spectre ничего не смогут сделать. Однако риск сейчас невысок, поскольку такая конкретная атака требует высокого уровня доступа к компьютеру, который можно предотвратить с помощью обычных мер безопасности. Тем не менее исследователи, изучающие пробелы, уведомили AMD и Intel о проблеме.


Intel уже отреагировала на это, заявив, что следуя их рекомендациям по безопасному программированию может помочь предотвратить атаки, ориентированные на микрооперации с кэшем, поскольку в дополнение к установке уже выпущенных исправлений предоставленные рекомендации с самого начала обеспечивают защиту от получения информации через этот компонент.


Spectre


Проблема на самом деле в том, что исправления уязвимостей Spectre работают на поздних стадиях спекулятивного исполнения, в то время как раскрытые формы атак сосредоточены на ранних стадиях обработки. Конечно, это нормально, пока есть какие-то меры против них с безопасным программированием, но нельзя исключать, что позже появится вектор атаки для кэша микроопераций, который уже обойдет текущую защиту. На этом этапе ситуация становится ещё интересной, потому что должен быть развернут патч, специально предназначенный для кэш-памяти микроопераций который может привести к довольно большой потере производительности компьютера.


Ознакомиться с подробным отчетом исследователей можно открыв PDF-документ.



Рекомендуемый контент
NetAngels — Облачный хостинг для вашего сайта
Комментарии (0)
Добавить комментарий
Прокомментировать