Важно
Путин заявил, что после ударов западными дальнобойными ракетами конфликт приобрел элементы глобального характера

В процессорах нашли два новых варианта уязвимостей Meltdown и Spectre

Москва. 22 мая. INTERFAX.RU - Исследователи из Microsoft и Google Project Zero нашли в современных процессорах две новые уязвимости, основанные на спекулятивном исполнении, сообщил Intel.

В дополнение к процессорам Intel уязвимыми оказались процессоры AMD, ARM и IBM. Компании уже разработали обновления безопасности, однако они могут снизить производительность чипов на несколько процентов.

В начале 2018 года эксперты по компьютерной безопасности сообщили об обнаружении двух типов критических уязвимостей в современных процессорах - Meltdown и Spectre. С их помощью вредоносная программа способна читать содержимое кэша процессора, в том числе тех его областей, где хранятся данные других программ. Благодаря этому злоумышленник может украсть конфиденциальную информацию, например, пароли.

Хотя бы одной из этих уязвимостей оказалось подвержено большинство процессоров в современных компьютерах и смартфонах, причем независимо от того, какая операционная система на них установлена.

Теперь специалисты из Microsoft и проекта Google Project Zero, который специализируется на поиске уязвимостей, объявили об обнаружении новых вариантов этих уязвимостей.

Как и в первых вариантах Spectre, основная уязвимость основана на недостатках реализации механизма спекулятивного исполнения. С его помощью процессор на основании множества предыдущих типовых операций пытается предугадать следующие и выполнить их заранее и быстро выдать результат. Если процессор ошибется с предсказаниями, то отбросит эти вычисления и не выдаст их результаты, но, в силу того, что данные об этих вычислениях остаются в кэше, их можно считать другим способом, поясняет N+1.

Для этого можно использовать атаку по сторонним каналам. Поскольку кэш работает быстрее обычной памяти и по времени задержки ответа можно определить, содержатся ли запрашиваемые данные в кэше и, следовательно, использовались ли они процессором во время отброшенных вычислений. Главная уязвимость, названная исследователями Variant 4 по аналогии с тремя изначальными уязвимостями Meltdown и Spectre, использует эти особенности процессоров и позволяет злоумышленнику считывать произвольные данные, к которым у него нет доступа.

Также авторы описали подвид уязвимости Meltdown 3a, позволяющей неправомерно считывать параметры системы. Обоим уязвимостям подвержены многие процессоры Intel, например, Intel Core со второго по восьмое (текущее) поколение, и некоторые процессоры ARM. AMD заявила, что ее процессоры подвержены только четвертому варианту.

Производители уже заявили о том, что разработали рекомендации для разработчиков операционных систем, а также обновления микрокода процессоров. Intel заявила, что обновление для усложнения использования четвертого варианта уязвимостей может снизить производительность на величину от двух до восьми процентов. В то же время, обновление будет отключено по умолчанию, из-за чего пользователям придется выбирать между безопасностью и производительностью.

После обнаружения исходных уязвимостей Meltdown и Spectre Intel обещала до конца 2018 года выпустить новые процессоры, где эти уязвимости будут исправлены не программно, а с помощью изменений в архитектуре.

window.yaContextCb.push( function () { Ya.adfoxCode.createAdaptive({ ownerId: 173858, containerId: 'adfox_151179074300466320', params: { p1: 'csljp', p2: 'hjrx', puid1: '', puid2: '', puid3: '' } }, ['tablet', 'phone'], { tabletWidth: 1023, phoneWidth: 639, isAutoReloads: false }); setTimeout(function() { if (document.querySelector('[id="adfox_151179074300466320"] [id^="adfox_"]')) { // console.log("вложенные баннеры"); document.querySelector("#adfox_151179074300466320").style.display = "none"; } }, 1000); });