процессоры

Netspectre - последняя уязвимость, связанная со спекулятивным выполнением

Оглавление:

Anonim

Термин «Призрак» относится к семейству уязвимостей, обнаруживаемых в современных процессорах, причем Intel является наиболее уязвимым. Все эти уязвимости имеют общее то, что они связаны со спекулятивным исполнением процессоров. Последнее открытие было NetSpectre.

NetSpectre, новая уязвимость обнаружена в процессорах

Исследователи безопасности в Технологическом университете Граца обнаружили NetSpectre, новый эксплойт, полностью основанный на веб-технологиях, который позволяет злоумышленникам читать память удаленного компьютера без запуска каких-либо программ на этом компьютере. Это очень важно, так как до сих пор шансы удаленно использовать уязвимости Stectre были минимальными.

Мы рекомендуем прочитать наш пост на Intel Hades Canyon NUC8i7HVK2 Обзор на испанском языке

NetSpectre работает, извлекая биты и байты из памяти, основываясь на показателях продолжительности работы процессора или восстановления после спекулятивного сбоя выполнения. Когда процессор выполняет код, он спекулирует на следующей инструкции или данных и заранее сохраняет результаты. Успешное предсказание вознаграждается ощутимыми выигрышами в производительности, в то время как ошибочное предсказание наказывается необходимостью повторить шаг Измеряя точное время, необходимое процессору для выполнения проверки, вы можете определить содержание памяти.

Однако это медленный и утомительный процесс, требующий 100 000 измерений для получения значения одного бита, в среднем 30 минут для получения байта, а если код использует регистр AVX2, то для получения байт. При такой скорости потребуется около 15 лет, чтобы получить 1 МБ данных, но если все, что вам нужно сделать, это получить криптографический ключ из нескольких байтов, и вы точно знаете, где его искать, атака может быть успешной за небольшое время.

Шрифт Arstechnica

процессоры

Выбор редактора

Back to top button