A Intel afirmou que o novo ataque ao cache micro-operacional é perigoso apenas para programas de forma completa.

A Intel reagiu à mensagem sobre uma nova vulnerabilidade nos processadores. Como relatado anteriormente, os pesquisadores revelaram a oportunidade de atacar micro-operações nos processadores, o que possibilita extrair senhas dele. De acordo com a Intel, o novo ataque não será assustador, se, ao escrever código, os programadores aderiram a recomendações anteriormente emitidas para mitigar as ameaças do tipo Specter. Portanto, a Intel não considera necessário atualizar algo.

Depois de estudar o relatório sobre a vulnerabilidade dos processadores micro-operacionais Kesha na Intel, concluímos que os métodos propostos por pesquisadores da Universidade da Virgínia não conseguiram contornar os meios existentes de vulnerabilidades como o espectro. Portanto, nenhum novo meio de proteção contra eles ou recomendações não é necessário. Se, ao escrever um código, os programadores seguirem uma determinada regra simples, então o ataque aos canais laterais da arquitetura dos processadores e, em particular, o cache micro-operatório se torna improvável.

Especificamente, na instrução Intel, que cita a fonte, é dito: “A Intel verificou o relatório e informou os pesquisadores que os fundos de proteção existentes não foram sobrecarregados e que esse cenário é considerado em nosso manual de codificação seguro. O software, ao lado da nossa liderança, já está protegido contra ataques a canais laterais, incluindo o cache micro-op do canal único. Nenhuma nova medidas ou recomendações são necessárias “.

Nesta despesa, a Intel ofereceu três recomendações principais que são geralmente baseadas no princípio do tempo permanente ao trabalhar em algoritmos de programa (tempo constante). Todos eles são reduzidos a um que o tempo de execução, modelos de acesso de código e dados não dependiam dos valores secretos (valores secretos). Se os programadores cumprirem todos esses princípios básicos, a maioria dos ataques em canais laterais não é terrível. Outra coisa é que este princípio não é todos observados e nem sempre, e, portanto, o perigo de vulnerabilidade permanece, e a questão não está fechada, para que não fossem aprovadas pela Intel, AMD ou outra pessoa.

avalanche

Postagens recentes

O driver mais recente da Intel irá acelerar os tempos de carregamento de jogos para algumas GPUs Arc.

A Intel lançou a versão 32.0.101.8626 WHQL do driver gráfico, que adiciona o recurso Graphics…

2 horas atrás

A Meta decidiu descontinuar o metaverso Horizon Worlds nos headsets de realidade virtual Quest, após pedidos de “fãs preocupados”.

Esta semana, a Meta✴Platforms anunciou que a plataforma de realidade virtual Horizon World seria descontinuada…

2 horas atrás

A Waymo gabou-se de que seus táxis autônomos percorreram mais de 270 milhões de quilômetros sem incidentes graves.

A Waymo anunciou que seus táxis autônomos percorreram mais de 270 milhões de quilômetros sem…

2 horas atrás

Cultivando a Inteligência Artificial Geral (IAG) em sua equipe / Inteligência Artificial

A busca por um gato preto em um quarto escuro (especialmente se for a versão…

3 horas atrás

A Xiaomi apresentou a próxima geração do carro elétrico SU7, com autonomia de até 902 km, LiDAR de série e, mais uma vez, mais barato que um Tesla.

A Xiaomi apresentou hoje oficialmente uma versão atualizada do veículo elétrico Xiaomi SU7, com uma…

5 horas atrás

O veículo explorador Perseverance descobriu um antigo delta de rio escondido sob a superfície de Marte.

Como é sabido, o rover Perseverance da NASA está explorando o delta de um antigo…

6 horas atrás