A Intel afirmou que o novo ataque ao cache micro-operacional é perigoso apenas para programas de forma completa.

A Intel reagiu à mensagem sobre uma nova vulnerabilidade nos processadores. Como relatado anteriormente, os pesquisadores revelaram a oportunidade de atacar micro-operações nos processadores, o que possibilita extrair senhas dele. De acordo com a Intel, o novo ataque não será assustador, se, ao escrever código, os programadores aderiram a recomendações anteriormente emitidas para mitigar as ameaças do tipo Specter. Portanto, a Intel não considera necessário atualizar algo.

Depois de estudar o relatório sobre a vulnerabilidade dos processadores micro-operacionais Kesha na Intel, concluímos que os métodos propostos por pesquisadores da Universidade da Virgínia não conseguiram contornar os meios existentes de vulnerabilidades como o espectro. Portanto, nenhum novo meio de proteção contra eles ou recomendações não é necessário. Se, ao escrever um código, os programadores seguirem uma determinada regra simples, então o ataque aos canais laterais da arquitetura dos processadores e, em particular, o cache micro-operatório se torna improvável.

Especificamente, na instrução Intel, que cita a fonte, é dito: “A Intel verificou o relatório e informou os pesquisadores que os fundos de proteção existentes não foram sobrecarregados e que esse cenário é considerado em nosso manual de codificação seguro. O software, ao lado da nossa liderança, já está protegido contra ataques a canais laterais, incluindo o cache micro-op do canal único. Nenhuma nova medidas ou recomendações são necessárias “.

Nesta despesa, a Intel ofereceu três recomendações principais que são geralmente baseadas no princípio do tempo permanente ao trabalhar em algoritmos de programa (tempo constante). Todos eles são reduzidos a um que o tempo de execução, modelos de acesso de código e dados não dependiam dos valores secretos (valores secretos). Se os programadores cumprirem todos esses princípios básicos, a maioria dos ataques em canais laterais não é terrível. Outra coisa é que este princípio não é todos observados e nem sempre, e, portanto, o perigo de vulnerabilidade permanece, e a questão não está fechada, para que não fossem aprovadas pela Intel, AMD ou outra pessoa.

avalanche

Postagens recentes

EUA investirão US$ 140 milhões para estabelecer sete institutos nacionais de pesquisa em IA

Antes de uma reunião entre a vice-presidente dos EUA, Kamala Harris, e os chefes das…

11 minutos atrás

O estúdio de suporte anunciou o adiamento do ARK 2 para 2025, mas os desenvolvedores não sabem de nada

Ao escândalo das últimas semanas em torno da remasterização paga de ARK: Survival Evolved no…

23 minutos atrás

O regulador britânico estudará o impacto da IA ​​na economia e nos cidadãos e controlará área

A Autoridade de Mercados e Concorrência do Reino Unido (CMA) disse que vai começar a…

25 minutos atrás

Compre agora, pague depois: Cisco lança programa de aceleração de negócios de capital

A Cisco anunciou o lançamento do programa Capital Business Acceleration, que ajudará os clientes a…

26 minutos atrás

Meta planeja instalar cabo de Internet submarino Anjana de 480 Tbps entre os EUA e Europa

A Edge Cable Holdings, de propriedade da Meta*, apresentou um pedido à Comissão Federal de…

31 minutos atrás

Tesla pretende montar um laboratório de processamento de lítio em Nevada para baterias de tração

Elon Musk afirmou repetidamente que a empresa Tesla que lidera vai produzir 20 milhões de…

1 hora atrás