Что нового
  • Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

Intel объявила о частичном исправлении очередных уязвимостей своих процессоров

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,071
Баллы
155
Возраст
51
14 августа 2018 года

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

объявила об исправлении уязвимостей, прозванных L1 Terminal Fault (или L1TF). Группа исследователей в области безопасности компьютерных систем сообщила о них ещё в январе. В течение восьми месяцев инженеры Intel работали над устранением дыр в безопасности и теперь, когда большая часть новых уязвимостей не представляет угрозы, информация о принципе работы L1TF стала доступна обществу.

Согласно недавнему отчёту Intel, в январе 2018 года группа исследователей обнаружила три новые дыры в безопасности процессоров американской корпорации. Первоначально две из них назывались Foreshadow и Foreshadow-NG (название и особенности третьей пока что неизвестны), однако Intel объединила все три уязвимости в один класс под названием L1 Terminal Fault (видимо, поскольку они довольно схожи).

Foreshadow и Foreshadow-NG позволяют украсть данные из кеша первого уровня (L1) в результате спекулятивного выполнения (выполнения команды до того, когда станет ясно, нужна она или нет). Первая из вышеописанных основывается на уязвимости CVE-2018-3620 и позволяет украсть данные расширения архитектуры процессоров Intel, называющегося Software Guard Extensions (SGX). Оно создано для защиты исходного кода приложений. Подробнее о данной угрозе можно прочитать на

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.

Foreshadow-NG (CVE-2018-3646) работает в два «этапа». С помощью первого злоумышленник может извлечь данные о режиме системного управления или ядре операционной системы, а с помощью второго — информацию для гипервизора. Её принцип работы описан на

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.

По заявлениям Intel, две вышеописанные угрозы нестрашны владельцам компьютеров, которые устанавливали все патчи безопастности в течение этого года (включая самый последний, вышедший в августе). У компании нет данных, существуют ли вирусы на основе Foreshadow и Foreshadow-NG. Третья уязвимость, информации о которой нет в открытом доступе, представляет опасность только для центров обработки данных (видимо, серверов на базе Intel Xeon). Пока что она не исправлена.

Принцип работы новых угроз напоминает таковой в Spectre и Meltdown — их сравнение доступно в видеозаписи выше.
 
Вверх