Категория > Новости > AMD подтвердила: уязвимость Spoiler не затрагивает процессоры компании - «Новости»

AMD подтвердила: уязвимость Spoiler не затрагивает процессоры компании - «Новости»


21-03-2019, 12:01. Автор: Forster
");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});
Рекомендуем почитать:

Xakep #239. Вскрыть и изучить

  • Содержание выпуска

  • Подписка на «Хакер»

В начале марта специалисты Вустерского политехнического института (США) и Университета Любека (Германия) опубликовали научный доклад, посвященный проблеме Spoiler. Равно как уязвимости Spectre и Meltdown, уязвимость связана с упреждающим (или спекулятивным — speculative) механизмом исполнения команд.


В отличие от упомянутых «знаменитых» процессорных багов, Spoiler эксплуатирует буфер изменения порядка обращения (Memory Order Buffer) и связан с проприетарной имплементацией подсистемы памяти Intel. Атака позволяет наблюдать за преобразованием виртуальных адресов в физические, вычислить взаимосвязи и раскрыть структуру памяти. В итоге злоумышленник может получить доступ к паролям, ключам и другим конфиденциальным данным в активных приложениях.


Исследователи писали, что Spoiler может использоваться через jаvascript и браузер; малварью, запущенной в системе; или пользователем с доступом к компьютеру. Кроме того, атака позволяет значительно облегчить и ускорить эксплуатацию проблемы Rowhammer и проведение кеш-атак по сторонним каналам (к примеру, Prime + Probe).


В своем докладе специалисты писали, что проблема представляет угрозу только для процессоров Intel, однако полноценное тестирование других архитектур не проводилось. Хотя исследователи полагали, что решения Arm и AMD в безопасности, официальных подтверждений этому не было.


Теперь представители AMD обнародовали официальное заявление, которое подтвердило слова экспертов: проблема Spoiler действительно не представляет угрозы для процессоров AMD в силу отличий в их архитектуре. В чипах AMD используется другой подход к управлению операциями в оперативной памяти и кеше.


Напомню, что с продуктами Intel ситуация обстоит значительно хуже. Уязвимость затрагивает все процессоры Intel, начиная с первого поколения Intel Core (включая песочницы и виртуальные машины) и заканчивая еще не вышедшими Cascade Lake и Ice Lake. Хуже того, согласно докладу группы, софтверные «заплатки» в данном случае не помогут, а аппаратные исправления, вероятно, придется ждать долго (по оценке исследователей, на такие архитектурные изменения может уйти до 5 лет), и они наверняка скажутся на производительности процессоров.


Впрочем, представители Intel сообщали, что существующих защитных механизмов (в том числе KPTI), а также существующих защитных практик против Rowhammer должно быть достаточно для значительного уменьшения рисков и затруднения эксплуатации Spoiler.


Источник новостиgoogle.com
Перейти обратно к новости