A Intel afirmou que o novo ataque ao cache micro-operacional é perigoso apenas para programas de forma completa.

A Intel reagiu à mensagem sobre uma nova vulnerabilidade nos processadores. Como relatado anteriormente, os pesquisadores revelaram a oportunidade de atacar micro-operações nos processadores, o que possibilita extrair senhas dele. De acordo com a Intel, o novo ataque não será assustador, se, ao escrever código, os programadores aderiram a recomendações anteriormente emitidas para mitigar as ameaças do tipo Specter. Portanto, a Intel não considera necessário atualizar algo.

Depois de estudar o relatório sobre a vulnerabilidade dos processadores micro-operacionais Kesha na Intel, concluímos que os métodos propostos por pesquisadores da Universidade da Virgínia não conseguiram contornar os meios existentes de vulnerabilidades como o espectro. Portanto, nenhum novo meio de proteção contra eles ou recomendações não é necessário. Se, ao escrever um código, os programadores seguirem uma determinada regra simples, então o ataque aos canais laterais da arquitetura dos processadores e, em particular, o cache micro-operatório se torna improvável.

Especificamente, na instrução Intel, que cita a fonte, é dito: “A Intel verificou o relatório e informou os pesquisadores que os fundos de proteção existentes não foram sobrecarregados e que esse cenário é considerado em nosso manual de codificação seguro. O software, ao lado da nossa liderança, já está protegido contra ataques a canais laterais, incluindo o cache micro-op do canal único. Nenhuma nova medidas ou recomendações são necessárias “.

Nesta despesa, a Intel ofereceu três recomendações principais que são geralmente baseadas no princípio do tempo permanente ao trabalhar em algoritmos de programa (tempo constante). Todos eles são reduzidos a um que o tempo de execução, modelos de acesso de código e dados não dependiam dos valores secretos (valores secretos). Se os programadores cumprirem todos esses princípios básicos, a maioria dos ataques em canais laterais não é terrível. Outra coisa é que este princípio não é todos observados e nem sempre, e, portanto, o perigo de vulnerabilidade permanece, e a questão não está fechada, para que não fossem aprovadas pela Intel, AMD ou outra pessoa.

avalanche

Postagens recentes

Os criadores de Heroes of Might & Magic: Olden Era, Replaced e This is the Police irão colaborar em novos jogos; os estúdios lançaram a Nova Assembly.

A indústria de jogos está enfrentando tempos difíceis: demissões, fechamento de estúdios, cancelamento de projetos…

30 minutos atrás

A Amazon revelou a data de lançamento do seu serviço de internet via satélite Leo, anteriormente conhecido como Projeto Kuiper.

O CEO da Amazon, Andy Jassy, ​​afirmou que o serviço de internet espacial Leo (anteriormente…

49 minutos atrás

A Samsung vai construir uma fábrica de embalagens de chips de US$ 4 bilhões no Vietnã.

Diversificar a capacidade de produção por região geográfica é uma prática comum entre muitos participantes…

49 minutos atrás

A Microsoft removeu as referências ao Copilot do Bloco de Notas no Windows 11, mas os recursos de IA permanecem.

Conforme prometido, a Microsoft começou a desativar gradualmente o assistente de IA Copilot no Windows…

1 hora atrás

As vendas de Mortal Kombat 1 ultrapassaram 8 milhões de cópias, mas ainda estão longe do recorde do jogo anterior.

A NetherRealm Studios anunciou que as vendas do jogo de luta Mortal Kombat 1 ultrapassaram…

2 horas atrás