4. Maja 2021.

Sigurnosni istraživači detaljno opisuju tri nove Spectre ranjivosti za Intel i AMD procesore

Big Portal

Tri nove vrste potencijalnih napada na Spectre utiču na sve moderne AMD i Intel procesore sa mikro-opcijskim keš memorijama, navodi se u novom radu akademika sa Univerziteta Virginia i University of California u San Diegu. Da stvar bude gora, nijedno od postojećih ublažavanja Spectra ranjivosti, ne može zaštititi od napada koji koriste nove varijante.

Pre objavljivanja informacija, istraživači su upozorili Intel i AMD na eksploatacije koje bi potencijalno omogućile hakerima da kradu podatke sa mašine, izveštava Phoronix. Ali, do sada nije objavljeno nijedno ažuriranje mikrokoda ili zakrpe OS-a, i možda će tako i ostati.

Prema Tom's Hardware-u, opasnost se može ograničiti na direktne napade, jer je iskorištavanje ranjivosti mikro-operativne keš memorije izuzetno teško. U osnovi, zlonamerni softver bi morao da zaobiđe sve druge mere bezbednosti softvera i hardvera koje imaju savremeni sistemi.

Sigurnosni istraživači detaljno opisuju tri nove Spectre ranjivosti za Intel i AMD procesore

Za proizvođače procesora, jedna od najvećih briga biće mere za ublažavanje uticaja na učinak koje su istakli istraživači, uključujući ispiranje mikrooperativne keš memorije na prelazima domena ili podelu keš memorija zasnovanih na privilegijama. Autori lista tvrde da bi ovo ublažavanje došlo sa “mnogo većim problemima u performansama” od one povezane sa prethodnim napadima.

Prvi od tri moguća iskorišćavanja je isti thread cross-domain napad koji propušta informacije preko granice korisničkog jezgra. Odvojena varijanta oslanja se na unakrsni napad SMT niti koji prenosi podatke kroz dve SMT niti putem mikro-optičke keš memorije. Članak takođe opisuje „privremene napade izvršenja“ koji se mogu koristiti „za propuštanje neovlašćene informacije kojoj se pristupa pogrešno promišljenim putem, čak i pre nego što se privremena instrukcija pošalje na izvršenje“.

Izvor: Engadget 

Benchmark

Podijeli vijest na:

Pretplata
Obavijesti o
guest

0 Komentara
Inline Feedbacks
Pregledaj sve komentare