Trwa ładowanie...
ycipk-g726j6

Intel z kolejnym poważnym problemem. Narażeni są wszyscy posiadacze układów Core

Wygląda na to, że na ujawnionych w 2018 roku lukach Meltdown, Spectre i Foreshadow problemy procesorów Intela się nie kończą. Grupa naukowców właśnie odkryła i opisała kolejny poważny błąd w zabezpieczeniach. Nazwali go Spoiler.
Głosuj
Głosuj
Podziel się
Opinie
Miliony komputerów z procesorami Intela zagrożonych
Miliony komputerów z procesorami Intela zagrożonych (Materiały prasowe)
ycipk-g726j6

Lukę w publikacji pt. "SPOILER: Speculative Load Hazards Boost Rowhammer and Cache Attacks" opisuje międzynarodowy zespół naukowców, składający się z pracowników Instytutu Politechnicznego w Worcester i Uniwersytetu w Lubece. Jak czytamy, jest odporna na wprowadzone dotychczas poprawki. Co gorsza, zdaniem ekspertów, w ogóle nie można jej załatać w sposób programowy. Potrzebne są nowe procesory.

Tymczasem zagrożeni są wszyscy posiadacze jednostek Intel Core, włącznie z osobami wykorzystującymi czipy najnowszej, dziewiątej generacji. (Starszych układów Intela, jak również produktów AMD i procesorów w architekturze ARM Spoiler nie dotyka).

Winne wykonywanie spekulatywne

ycipk-g726j6

Każdy współczesny procesor ma zdolność do tzw. wykonywania spekulatywnego, przez co należy rozumieć możliwość przetwarzania instrukcji, co do których nie ma jeszcze pewności, czy rzeczywiście będą potrzebne. Mówiąc kolokwialnie, układ próbuje "domyślić się", czego może wymagać od niego program i realizuje wybrane czynności na zapas.

Zobacz też: Kłopoty Intela. Produkowane od 10 lat procesory z poważną luką w zabezpieczeniach

Specjaliści odkryli, że w przypadku narażonych procesorów Intel Core podczas wykonywania spekulatywnego dochodzi do błędów w adresowaniu pamięci. Te zaś pozwalają hakerom na dostęp do danych z aktualnie uruchomionych aplikacji.

Spoiler – jak się chronić?

ycipk-g726j6

Wprawdzie eksperci twierdzą, że luki Spoiler nie da się w żaden sposób załatać, ale do udanego ataku wymagane jest uruchomienie szkodliwego kodu bezpośrednio na komputerze ofiary. Napastnik musi najpierw podrzucić narzędzie ataku; nie może uderzyć wprost. Tak więc wystarczy uważać na to, skąd pobiera się oprogramowanie i jakie strony w sieci odwiedza. Zresztą, to samo tyczy się 99,9 proc. innych ataków.

Czytaj także: Wada w procesorach Intela. Użytkownicy zgłaszają sprawę do sądów

Masz newsa, zdjęcie lub filmik? Prześlij nam przez dziejesie.wp.pl

Źródło: The Register

ycipk-g726j6

Podziel się opinią

Share

Bądź z nami na bieżąco

tick Lubię to

na Facebooku


ycipk-g726j6

ycipk-g726j6
ycipk-g726j6