Уязвимость Spoiler в процессорах Intel

IntelКак говорится, никогда такого не было, и вот опять.

В процессорах Intel была обнаружена новая глобальная (затрагивает все процессоры, начиная с первого поколения Core) уязвимость, связанная с особенностью механизма спекулятивного исполнения в данных процессорах. В процессорах от компании AMD эта уязвимость отсутствует.

Обнаружили уязвимость специалисты Вустерского политехнического института и Любекского университета, которые и опубликовали по этому поводу соответствующую статью.

Отметим, что уязвимости механизма спекулятивного исполнения в процессорах компании Intel обсуждались весь прошедший год. Самая известная из них получила наименование Spectre. Справедливости ради отметим, что под удар попали не только процессоры Intel, и не только процессоры архитектуры x86-64.

Уязвимость Spoiler в процессорах Intel
Все процессоры Intel Core оказались уязвимы перед Spoiler.

Хотя недавно открытая уязвимость Spoiler и проистекает из того же механизма, что и Spectre, она эксплуатирует другой аппаратный блок. Настоящей проблемой может стать то, что, по утверждению исследователей, программные патчи в случае со Spoiler не эффективны и не смогут полностью закрыть уязвимость. В сложившейся ситуации не важны используемая операционная система, виртуальная машина или изолируемая среда.

На текущий момент компания Intel осведомлена о проблеме, но как много времени потребуется корпорации для её решения неизвестно. На текущий момент можно утверждать лишь то, что проблема может быть полностью решена только в новых процессорах. Интригой является то, скажутся ли эти новости на продажах продукции компании. Нельзя исключать, что рынок «наелся» подобными новостями. В таком случае новость о Spoiler пройдёт незамеченной. Скорее всего, именно это главная надежда менеджмента Intel в этот момент времени.

UPD 20.03.2019: Компания AMD выпустила заявление, в котором подтвердила, что производимые ею процессоры не подвержены уязвимости Spoiler. В процессорах от AMD применяется другой подход к управлению операциями в оперативной памяти и кэше.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *