/ Новости

Google и Microsoft сообщают о новой уязвимости процессоров Intel

Наряду с чипами Intel затронуты процессоры от AMD и ARM. Корпорация Intel работает над патчами, но это будет стоить производительности, пишет Spiegel.

s3.reutersmedia

Данная уязвимость похожа на нашумевшие Meltdown и Spectre и Spectre Next Generation. Новый вариант известных с января уязвимостей затрагивает миллионы компьютеров, сообщают производитель чипов Intel совместно с Центром обеспечения безопасности Microsoft и Project Zero, принадлежащим Google. Угроза обозначена как Variant 4. В предупреждении американской Компьютерной группы реагирования на чрезвычайные ситуации (Computer Emergency Response Team (CERT)) эта «дыра» в безопасности обозначается как Speculative Store Bypass (спекулятивное хранилище байпаса). Данную уязвимость использовать уже сложнее, о чём пишет Spiegel.

В принципе, потенциальная опасность от данной уязвимости столь же велика, как и у вышеупомянутых Meltdown и Spectre. Злоумышленники могли бы воспользоваться ею, чтобы скопировать секретные данные, например, пароли или ключи безопасности, из незащищённых сегментов хранилищ. Наряду с чипами Intel затронуты процессоры от AMD и ARM.

Ставшие известными в январе уязвимости возникли, в частности, из-за желания ускорить работу процессора. Так же произошло и здесь. Данная брешь в безопасности компьютера тоже связана со спекулятивным исполнением. Малый прирост производительности, при этом большой потенциал риска.

Уже создана бета-версия патча. Ожидаемое снижение производительности — 2-8%. Однако Intel предполагают, что данное обновление можно отключить (и тогда не будет снижаться производительность), так как: 1) данной уязвимостью очень сложно воспользоваться, ведь большинство браузеров (например, Safari, Edge и Chrome) поставили обновление, защищающие от схожих Spectre и Meltdown; 2) корпорации неизвестны случаи, когда бы Variant 4 был использован злоумышленниками.

Подписывайтесь на «Код Дурова» в Telegram и во «ВКонтакте», чтобы всегда быть в курсе интересных новостей!