AMD подтвердила: уязвимость Spoiler не затрагивает процессоры компании - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
21-03-2019, 12:01
AMD подтвердила: уязвимость Spoiler не затрагивает процессоры компании - «Новости»
Рейтинг:
Категория: Новости

");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});
Рекомендуем почитать:

Xakep #239. Вскрыть и изучить

  • Содержание выпуска

  • Подписка на «Хакер»

В начале марта специалисты Вустерского политехнического института (США) и Университета Любека (Германия) опубликовали научный доклад, посвященный проблеме Spoiler. Равно как уязвимости Spectre и Meltdown, уязвимость связана с упреждающим (или спекулятивным — speculative) механизмом исполнения команд.


В отличие от упомянутых «знаменитых» процессорных багов, Spoiler эксплуатирует буфер изменения порядка обращения (Memory Order Buffer) и связан с проприетарной имплементацией подсистемы памяти Intel. Атака позволяет наблюдать за преобразованием виртуальных адресов в физические, вычислить взаимосвязи и раскрыть структуру памяти. В итоге злоумышленник может получить доступ к паролям, ключам и другим конфиденциальным данным в активных приложениях.


Исследователи писали, что Spoiler может использоваться через jаvascript и браузер; малварью, запущенной в системе; или пользователем с доступом к компьютеру. Кроме того, атака позволяет значительно облегчить и ускорить эксплуатацию проблемы Rowhammer и проведение кеш-атак по сторонним каналам (к примеру, Prime + Probe).


В своем докладе специалисты писали, что проблема представляет угрозу только для процессоров Intel, однако полноценное тестирование других архитектур не проводилось. Хотя исследователи полагали, что решения Arm и AMD в безопасности, официальных подтверждений этому не было.


Теперь представители AMD обнародовали официальное заявление, которое подтвердило слова экспертов: проблема Spoiler действительно не представляет угрозы для процессоров AMD в силу отличий в их архитектуре. В чипах AMD используется другой подход к управлению операциями в оперативной памяти и кеше.


Напомню, что с продуктами Intel ситуация обстоит значительно хуже. Уязвимость затрагивает все процессоры Intel, начиная с первого поколения Intel Core (включая песочницы и виртуальные машины) и заканчивая еще не вышедшими Cascade Lake и Ice Lake. Хуже того, согласно докладу группы, софтверные «заплатки» в данном случае не помогут, а аппаратные исправления, вероятно, придется ждать долго (по оценке исследователей, на такие архитектурные изменения может уйти до 5 лет), и они наверняка скажутся на производительности процессоров.


Впрочем, представители Intel сообщали, что существующих защитных механизмов (в том числе KPTI), а также существующих защитных практик против Rowhammer должно быть достаточно для значительного уменьшения рисков и затруднения эксплуатации Spoiler.


Источник новостиgoogle.com

"); }else_

Теги: CSS, Spoiler Intel может изменения затрагивает

Просмотров: 688
Комментариев: 0:   21-03-2019, 12:01
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle