Avots: Windows Central
Atjauniniet 2021. gada 4. maiju plkst. 9.15 ET: UVA datorzinātnieks Ashishs Venkats, kura nopelns ir pētījuma papīrs, ir sniedzis paziņojumu, atbildot uz Intel atbildi uz sākotnējo stāstu.
'Mēs zinām par šīm Intel vadlīnijām, kas programmatūras izstrādātājiem iesaka rakstīt kodu tā, lai tas nebūtu neaizsargāts pret sānu kanālu uzbrukumiem. Šeit ir fragments no Intel raksta - 'Izstrādātājiem, kuri vēlas aizsargāt slepenus datus pret laika sānu kanālu metodēm, būtu jānodrošina, ka viņu koda izpildlaiks, datu piekļuves modeļi un piekļuves kodi ir identiski neatkarīgi no slepenajām vērtībām.'
Protams, mēs piekrītam, ka programmatūrai jābūt drošākai, un mēs kā kopiena piekrītam, ka pastāvīga laika programmēšana ir efektīvs līdzeklis koda rakstīšanai, kas ir neaizskarams sānu kanālu uzbrukumiem. Tomēr atklātā neaizsargātība ir aparatūrā, un ir svarīgi arī izstrādāt procesorus, kas ir droši un izturīgi pret šiem uzbrukumiem.
Turklāt pastāvīga laika programmēšana ir sarežģīta ne tikai faktisko programmētāja piepūles ziņā, bet arī saistīta ar augstas veiktspējas pieskaitāmo un ievērojamām izvietošanas problēmām, kas saistītas ar visas sensitīvās programmatūras ielāpīšanu. Kodu procentuālais daudzums, kas tiek rakstīts, izmantojot nemainīga laika principus, faktiski ir diezgan mazs. Paļauties uz to būtu bīstami. Tāpēc mums joprojām ir jānodrošina aparatūra. '
dism tiešsaistes tīrīšanas attēlu atjaunošana veselība
Intel sākotnējais atbildes paziņojums un sākotnējais raksts seko tālāk:
Atjauniniet 2021. gada 3. maiju plkst. 16.05. ET: Intel ir iesniedzis šādu paziņojumu.
'Intel pārskatīja ziņojumu un informēja pētniekus, ka esošie ierobežojumi netiek apieti un ka šis scenārijs ir apskatīts mūsu drošas kodēšanas vadlīnijas . Programmatūrai, kas seko mūsu norādījumiem, jau ir aizsardzība pret nejaušiem kanāliem, ieskaitot nejaušo kanālu uop cache. Nav nepieciešami nekādi jauni atvieglojumi vai norādījumi. ”
Sākotnējais stāsts atrodams zemāk:
Pētnieki no Virdžīnijas universitātes un Kalifornijas universitātes, Sandjego, to ir izdarījuši publicēja rakstu ar nosaukumu “Es redzu mirušos µops: noplūdušie noslēpumi, izmantojot Intel / AMD Micro-Op kešatmiņas”, kurā tiek pētīti jaunākie Spectre uzbrukumi un kā to radītie draudi ir izteikti atšķirīgi no tiem, kas bija pirms trim gadiem (izmantojot: PC spēlētājs ).
Spectre izmanto un izmanto modernās CPU paredzēšanas metodes, kas paredzētas optimizācijai, bet dod hakeriem iespēju lasīt galvenos datus, ja procesors prognozē nepareizi. Pētnieki, kuri ir publicējuši iepriekš minēto pētījumu, min trīs galvenos uzbrukumus kā daļu no pašreizējā Spectre draudu viļņa.
kā sākt explorer exe
Šo uzbrukumu apkarošanas jautājums ir tāds, ka galvenie skaitītāji ietver lasāmu datu avota atspējošanu vai iepriekšminēto prognozēšanas metožu, piemēram, spekulatīvās izpildes, ierobežošanu. Visi šie risinājumi ievērojami samazinātu veiktspēju, jo tie aktīvi atsauktu esošo procesoru optimizācijas centienu elementus.
Pilns dokuments ir ļoti tehniski lasāms un grūti analizējams, ja neesat ātrāks par datora drošības tehnisko terminoloģiju, taču garais un īsā daļa ir tāda, ka uzskaitītie Spectre draudi prasa diezgan daudz pūļu un centību hakerim daļa, tāpēc vidusmēra datora lietotājam, visticamāk, nebūs pārāk jāuztraucas - pagaidām. Cerams, ka nav vēl viena ar Spectre darbināmā motokross, kas aizsargātu datorus pie horizonta.