IPB
ЛогинПароль:

> Форум про CPU Эльбрус

Регистрация на форум тут! Перед тем, как ломиться заполнять капчу, полезно посмотреть рядом, что там написано про тех, кто не бот.

Основные ресурсы: АО «МЦСТ»; ПАО «ИНЭУМ им. И.С. Брука»; YouTube-канал; страница ВКонтакте.
Книги: Микропроцессоры и вычислительные комплексы семейства «Эльбрус» (PDF); Руководство по эффективному программированию на платформе «Эльбрус».
ОС PDK «Эльбрус» для x86: скачать установочные диски и документацию.

Важно: чтобы не пропустить тему, нужно подписаться! По электронной почте или RSS.

Неофициальные ресурсы (Максим Горшенин): Блог; YouTube-канал; Инстаграм; страница ВКонтакте.
Прочее: Группа ВКонтакте с открытой стеной; вики AltLinux; Телеграм.

 
 Ответить  Открыть новую тему 
> Новая уязвимость Spoiler затрагивает все поколения процессоров Intel Core
сообщение
Сообщение #1


Знаток
****

Группа: Пользователи
Сообщений: 490
Пол: Мужской
Реальное имя: Максим Горшенин

Репутация: -  0  +


Исследователи из Вустерского политехнического института в Массачусетсе и университета в Любеке (Германия) опубликовали документ, в котором рассказали о новой уязвимости процессоров Intel. Уязвимость получила имя «Spoiler» и она не относится к уязвимостям Spectre и Meltdown, что означает полную беззащитность перед новыми атаками на микроархитектуру процессоров Intel. Проще говоря, все ранее выпущенные заплатки против Spectre и Meltdown не будут защищать от уязвимости Spoiler. Надёжнее всего от нового варианта уязвимости могут защитить архитектурные изменения, но когда они будут реализованы, не знает никто. По оценкам специалистов, у Intel на это может уйти до 5 лет.

Компания Intel была предупреждена об уязвимости Spoiler в ноябре 2018 года, но видимых усилий для её устранения не предприняла. Хуже всего, что Spoiler затрагивает все процессоры Intel Core, начиная с первого поколения и во всех операционных системах. Как и в случае Spectre и Meltdown, проблема лежит в реализации механизмов спекулятивного исполнения команд, ускоряющих работу ПО за счёт упреждающего исполнения команд. В процессорах AMD и ARM, кстати, атаку типа Spoiler исследователи не смогли реализовать. Сказалось различие архитектур в области управления операциями в оперативной памяти и в кеше.

Уязвимость Spoiler эксплуатирует буфер изменения порядка обращения или, по-английски, MOB (Memory Order Buffer). «Основная причина для [появления] Spoiler кроется в уязвимой реализации спекулятивной адресации, задействованной в проприетарной подсистеме памяти [процессоров] Intel, что ведёт к прямым утечкам временнóй активности вследствие конфликта физических адресов». Используя конфликты адресов, злоумышленник может получить доступ к чувствительной информации в виде паролей и других данных в активных приложениях. Правда, для этого необходимо иметь доступ к системе хотя бы на уровне простого пользователя для установки зловредного ПО.

ИзображениеТакже сообщается, что уязвимость Spoiler можно использовать во вкладке браузера с помощью кода JavaScript. Более того, Spoiler может многократно ускорять работу браузерного эксплоита. Кроме этого Spoiler может в 256 раз ускорять атаку с помощью эксплоита Rowhammer. Эта атака предполагает запись в разрешённые ячейки DRAM с воздействием электромагнитным полем на защищённые ячейки с целью перезаписи в них данных. Многогранный инструмент. Ждём, что на это ответит Intel. На момент написания новости компания не предоставила комментариев.

Источник



Источник: imaxai.ru | CPU Эльбрус | Россия | Горшенин Максим


--------------------
Выражаю только своё мнение, личное. частное. Говорю только за себя, мои мысли и не представляю какую-либо организацию, компанию, чужие интересы
 Оффлайн  Профиль  PM 
 К началу страницы 
+ Ответить 

 Ответить  Открыть новую тему 
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 





- Текстовая версия 29.03.2024 3:30
500Gb HDD, 6Gb RAM, 2 Cores, 7 EUR в месяц — такие хостинги правда бывают
Связь с администрацией: bu_gen в домене octagram.name