процесори

Три нови грешки, подобни на призрак / срив, открити на cpus intel

Съдържание:

Anonim

Три нови грешки в 'спекулативно изпълнение', подобни на тези на Spectre и Meltdown са открити в процесорите на Intel, отваряйки вратата за потенциални атаки.

Преоткрийте недостатъците на сигурността в процесорите на Intel, подобно на Spectre и Meltdown

Тези атаки са дефинирани с номера CVE-2018-3615, CVE-2018-3620 и CVE-2018-3646 и представляват нова категория на уязвимост, известна като L1 Terminal Fault (L1TF) и Foreshadow.

За да бъдат нещата опростени, тези недостатъци позволяват на атакуващите да четат информацията в L1 кеша на процесора, малък пул от памет, до който може да се стигне само от ядрото за обработка (и свързаните с него нишки за процесори с активиран SMT). Достъпът до тази нормално ограничена информация може да позволи на нападателите да откраднат информация като пароли и ключове за криптиране, а страшното е, че тази атака може да се извърши от една виртуална машина на друга в рамките на виртуализирана сървърна среда.

За щастие, тези проблеми могат да бъдат разрешени чрез комбинация от актуализации на фърмуер, софтуер и хипервизори, а Microsoft съобщава, че актуализациите на софтуера му имат „незначително въздействие върху производителността“ в публикация в блога, наречена „Hyper-V HyperClear Mitigation for L1. Terminal Fault ”, който обхваща много подробности относно поправки на Microsoft и други възможни лепенки.

AMD коментира, че неговите процесори "не са податливи на нови варианти за атака на спекулативни изпълнения, наречени Foreshadow или Foreshadow-NG поради нашите защитни архитектури на пейджинг хардуер." AMD също препоръчва потребителите на нейните центрове за данни да не разгръщат свързаните с Foreshadow кръпки на своите платформи.

Intel обяснява какво е Foreshadow и възможни решения

L1TF добавя три нови уязвимости към нарастващ списък на спекулативни атаки при изпълнение, много от които са уникални за процесорите на Intel.

Gizmodo шрифт (изображение) Overclock3D

процесори

Избор на редакторите

Back to top button