Нова вразливість процесорів небезпечна тільки для погано написаних програм – Intel

В Intel зробили висновок, що запропоновані дослідниками з Університету Вірджинії методи не змогли обійти наявні засоби від вразливостей на кшталт Spectre

Компанія Intel відреагувала на повідомлення про нову вразливість в процесорах AMD та Intel. Вона дозволяє атакувати кеш мікрооперацій у процесорах та витягувати з нього паролі та інші дані, а її виправлення призводить до дуже великого зменшення продуктивності. За твердженням Intel, нова атака буде не страшна, якщо при написанні коду програмісти дотримувалися рекомендацій для пом’якшення наявних загроз. Тому в Intel не вважають за потрібне щось оновлювати.

В Intel зробили висновок, що запропоновані дослідниками з Університету Вірджинії методи не змогли обійти наявні засоби від вразливостей на кшталт Spectre. Тому ніяких нових засобів захисту від них або рекомендацій випускати не потрібно. Якщо при написанні коду програмісти дотримуються певних простим правил, то атака на архітектуру процесорів і, зокрема, на кеш мікрооперацій стає малоймовірною.

«Intel перевірила звіт і поінформувала дослідників, що наявні засоби захисту не були обійдені і що цей сценарій розглядається в нашому посібнику з безпечного кодування. Програмне забезпечення, яке дотримується нашого посібника, уже має захист від атаки по побічних каналах, з побічним каналом micro-op cache включно. Ніяких нових заходів або рекомендацій не потрібно», – йдеться в коментарі Intel.

Підписуйтесь на наш Telegram.

Intel запропонувала три головні рекомендації, які в цілому спираються на принцип постійного часу при опрацюванні алгоритмів програм. Усі вони зводяться до того, щоб час виконання, шаблони доступу до коду і даних не залежали від секретних значень. Якщо програмісти дотримуються всіх цих базових принципів, то більшість атак через побічні канали не страшна.

НАПИСАТИ ВІДПОВІДЬ

Коментуйте, будь-ласка!
Будь ласка введіть ваше ім'я