Группа исследователей из школы инженерии Университета Вирджинии раскрыла детали обхода текущей защиты процессоров от Spectre и сообщила об этом производителям.Суть атаки заключается в эксплойте кэша микроопераций (micro-op cache), в котором сложные инструкции делятся на маленькие команды, чтобы затем процессор мог извлекать их во время спекулятивного исполнения. Такой кэш в целях улучшения производительности был встроен в процессоры Intel и AMD x86 еще в 2011 году.Исследователи представили три атаки, которые подрывают данный процесс и позволяют получить доступ к данным. Они обходят текущие защиты, так как кэш микроопераций работает на более низком уровне.Поскольку спекулятивное исполнение является функцией аппаратного обеспечения, исправить новую уязвимость чрезвычайно тяжело. По заявлению исследователей, потенциальный патч негативно скажется на производительности.Пока действительно непонятно, как решить эту проблему, сохранив производительность актуального железа, но мы должны достичь этого. Защита кэша микроопераций — интересное направление исследований, и в данный момент мы этим занимаемся.Ашиш Венкат, Руководитель исследованияdtf.ruВ процессорах Intel нашли серьёзную уязвимость: что нужно знать — Железо на DTF#процессоры #spectre #новости Материал дополнен редакцией
Комментарий недоступен
тут жопа не в том, что порежут, а в том, что как всегда, юзера не спросят.
Причем очень сильно
Не думаю. Особого хайпа уже нет, а делать процесссоры менее конкурентноспособными просто так тоже никто не будет. Недавно был ещё какой-то вариант использования этих дыр, реакция Intel на который была: "Да наплевать".
Комментарий недоступен
Это опять нужен физический доступ к пека чтобы "украсть?"
Комментарий недоступен