•
Если человек ощущает свое участие в жизни общества, он создает не только материальные ценности для людей - он создает и самого себя. Из работы, в которой ярко выражен дух гражданственности, начинается истинное самовоспитание.
Афоризмы
•
Поистине, подобно солнцу, люблю я жизнь и все глубокие моря. И вот что называю я познанием: чтобы все глубокое поднялось на высоту мою!
Афоризмы
•
- «Оставайтесь голодными. Оставайтесь безрассудными». И я всегда желал себе этого. И теперь, когда вы заканчиваете институт и начинаете заново, я желаю этого вам.
Афоризмы
•
Воспитание личности - это воспитание такого стойкого морального начала, благодаря которому человек сам становится источником благотворного влияния на других, сам воспитывается и в процессе самовоспитания еще более утверждает в себе собственное моральное начало.
Как и в любой сверхсложной системе в процессорах Intel полно изъянов. На глобальном уровне это почти незаметно, но детальное изучение микроархитектуры позволяет отыскать лазейки для кражи данных прямо из регистров и буферов процессоров. Именно так найдена новая уязвимость, и придумана атака CrossTalk, которая даёт возможность извлечь секретные данные из соседних ядер многоядерных процессоров.
Информация размещенная на сайте - «hs-design.ru»
Новая уязвимость CVE-2020-0543 оказалась сравнительно легко реализуемой и трудной для закрытия. Обнаружена она 21 месяц назад - в сентябре 2018 года. Снижающий опасность проведения атаки CrossTalk микрокод для уязвимых процессоров компания Intel выпустила только сейчас, хотя большинство новых процессоров уже имеют доработанную микроархитектуру и защищены от CVE-2020-0543 на аппаратном уровне.
Тем не менее, к новой уязвимости остаются чувствительны многие мобильные, настольные и серверные процессоры Intel, со списком которых можно познакомится на этой страничке. Представленный Intel микрокод блокирует ряд уязвимых инструкций, но при этом производительность процессоров ожидаемо будет снижаться. Вероятно, снижение может достигать впечатляющих значений, поскольку Intel предусмотрела возможность отключения защиты.
Обнаружили новую уязвимость исследователи по безопасности из Амстердамского свободного университета (VUSec). Они выяснили, что в процессорах Intel имеется недокументированный буфер для промежуточного хранения данных, к которому совместно обращаются все ядра одного процессора. Тем самым промежуточные данные для кеша и регистров одного ядра могут быть преднамеренно выхвачены эксплоитом, запущенным на другом ядре. Нетрудно понять, что тем самым злоумышленник может извлечь информацию, которая, например, обрабатывается на другом ядре в виртуальной среде.
Информация размещенная на сайте - «hs-design.ru»
С помощью разработанного эксплоита исследователи смогли извлечь данные из защищённого анклава Intel SGX и восстановили закрытый ключ ECDSA всего лишь после одной операции с цифровой подписью. Это лишь один пример, но продолжение всё той же старой истории с уязвимостями спекулятивных вычислений. В промежуточный буфер попадает много избыточной информации для буферов и регистров, которая часто отбрасывается, но открывает путь к атакам по побочным каналам.
Как и в любой сверхсложной системе в процессорах Intel полно изъянов. На глобальном уровне это почти незаметно, но детальное изучение микроархитектуры позволяет отыскать лазейки для кражи данных прямо из регистров и буферов процессоров. Именно так найдена новая уязвимость, и придумана атака CrossTalk, которая даёт возможность извлечь секретные данные из соседних ядер многоядерных процессоров. Информация размещенная на сайте - «hs-design.ru» Новая уязвимость CVE-2020-0543 оказалась сравнительно легко реализуемой и трудной для закрытия. Обнаружена она 21 месяц назад - в сентябре 2018 года. Снижающий опасность проведения атаки CrossTalk микрокод для уязвимых процессоров компания Intel выпустила только сейчас, хотя большинство новых процессоров уже имеют доработанную микроархитектуру и защищены от CVE-2020-0543 на аппаратном уровне. Тем не менее, к новой уязвимости остаются чувствительны многие мобильные, настольные и серверные процессоры Intel, со списком которых можно познакомится на этой страничке. Представленный Intel микрокод блокирует ряд уязвимых инструкций, но при этом производительность процессоров ожидаемо будет снижаться. Вероятно, снижение может достигать впечатляющих значений, поскольку Intel предусмотрела возможность отключения защиты. Обнаружили новую уязвимость исследователи по безопасности из Амстердамского свободного университета (VUSec). Они выяснили, что в процессорах Intel имеется недокументированный буфер для промежуточного хранения данных, к которому совместно обращаются все ядра одного процессора. Тем самым промежуточные данные для кеша и регистров одного ядра могут быть преднамеренно выхвачены эксплоитом, запущенным на другом ядре. Нетрудно понять, что тем самым злоумышленник может извлечь информацию, которая, например, обрабатывается на другом ядре в виртуальной среде. Информация размещенная на сайте - «hs-design.ru» С помощью разработанного эксплоита исследователи смогли извлечь данные из защищённого анклава Intel SGX и восстановили закрытый ключ ECDSA всего лишь после одной операции с цифровой подписью. Это лишь один пример, но продолжение всё той же старой истории с уязвимостями спекулятивных вычислений. В промежуточный буфер попадает много избыточной информации для буферов и регистров, которая часто отбрасывается, но открывает путь к атакам по побочным каналам.