Новая уязвимость Snoop угрожает процессорам Intel - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

      
      
  • 24 марта 2016, 16:20
18-03-2020, 12:14
Новая уязвимость Snoop угрожает процессорам Intel - «Новости»
Рейтинг:
Категория: Новости

Инженер Amazon Web Services (AWS) Павел Визоркевич обнаружил уязвимость в процессорах Intel. Описанная исследователем атака, получила название Snoop Assisted L1 Data Sampling (или просто Snoop) и идентификатор CVE-2020-0550.  Список уязвимых перед этой проблемой процессоров можно найти здесь.


Новая атака эксплуатирует преимущества таких современных процессорных механизмов, как несколько уровней кэша, когерентность кэша и отслеживание шины (bus snooping, отсюда и происходит название атаки). Так, в настоящее время большинство процессоров используют несколько уровней кэша для хранения данных во время их обработки. Наиболее используемым уровнем является L1, который разделен на две части: одна выделена для обработки пользовательских данных (L1D), а вторая для обработки кода инструкций ЦП (L1I). В силу использования многоядерных архитектур и нескольких уровней кэша, данные зачастую хранятся одновременно в нескольких кэшах ЦП и даже в RAM.




Визоркевич обнаружил, что при определенных условиях вредоносный код может подключиться к операции отслеживания шины и спровоцировать возникновение ошибок, что в итоге приведет к утечке данных через когерентность кэша. При этом исследователь отмечает, что атаку крайне трудно реализовать на практике, и она в любом случае не позволит похитить большие объемы данных (в отличие от оригинальных уязвимостей Meltdown и Spectre).


Изучив проблему, разработчики Intel пришли к выводу, что против нее помогут исправления, выпущенные в еще августе 2018 года для уязвимости Foreshadow (L1TF). Также сообщается, что защититься поможет  отключение функции Intel TSX (Transactional Synchronization Extensions), что сделает реализацию Snoop еще сложнее и маловероятнее.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Инженер Amazon Web Services (AWS) Павел Визоркевич обнаружил уязвимость в процессорах Intel. Описанная исследователем атака, получила название Snoop Assisted L1 Data Sampling (или просто Snoop) и идентификатор CVE-2020-0550. Список уязвимых перед этой проблемой процессоров можно найти здесь. Новая атака эксплуатирует преимущества таких современных процессорных механизмов, как несколько уровней кэша, когерентность кэша и отслеживание шины (bus snooping, отсюда и происходит название атаки). Так, в настоящее время большинство процессоров используют несколько уровней кэша для хранения данных во время их обработки. Наиболее используемым уровнем является L1, который разделен на две части: одна выделена для обработки пользовательских данных (L1D), а вторая для обработки кода инструкций ЦП (L1I). В силу использования многоядерных архитектур и нескольких уровней кэша, данные зачастую хранятся одновременно в нескольких кэшах ЦП и даже в RAM. Визоркевич обнаружил, что при определенных условиях вредоносный код может подключиться к операции отслеживания шины и спровоцировать возникновение ошибок, что в итоге приведет к утечке данных через когерентность кэша. При этом исследователь отмечает, что атаку крайне трудно реализовать на практике, и она в любом случае не позволит похитить большие объемы данных (в отличие от оригинальных уязвимостей Meltdown и Spectre). Изучив проблему, разработчики Intel пришли к выводу, что против нее помогут исправления, выпущенные в еще августе 2018 года для уязвимости Foreshadow (L1TF). Также сообщается, что защититься поможет отключение функции Intel TSX (Transactional Synchronization Extensions), что сделает реализацию Snoop еще сложнее и маловероятнее.
Просмотров: 420
Комментариев: 0:   18-03-2020, 12:14
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: