A Intel afirmou que o novo ataque ao cache micro-operacional é perigoso apenas para programas de forma completa.

A Intel reagiu à mensagem sobre uma nova vulnerabilidade nos processadores. Como relatado anteriormente, os pesquisadores revelaram a oportunidade de atacar micro-operações nos processadores, o que possibilita extrair senhas dele. De acordo com a Intel, o novo ataque não será assustador, se, ao escrever código, os programadores aderiram a recomendações anteriormente emitidas para mitigar as ameaças do tipo Specter. Portanto, a Intel não considera necessário atualizar algo.

Depois de estudar o relatório sobre a vulnerabilidade dos processadores micro-operacionais Kesha na Intel, concluímos que os métodos propostos por pesquisadores da Universidade da Virgínia não conseguiram contornar os meios existentes de vulnerabilidades como o espectro. Portanto, nenhum novo meio de proteção contra eles ou recomendações não é necessário. Se, ao escrever um código, os programadores seguirem uma determinada regra simples, então o ataque aos canais laterais da arquitetura dos processadores e, em particular, o cache micro-operatório se torna improvável.

Especificamente, na instrução Intel, que cita a fonte, é dito: “A Intel verificou o relatório e informou os pesquisadores que os fundos de proteção existentes não foram sobrecarregados e que esse cenário é considerado em nosso manual de codificação seguro. O software, ao lado da nossa liderança, já está protegido contra ataques a canais laterais, incluindo o cache micro-op do canal único. Nenhuma nova medidas ou recomendações são necessárias “.

Nesta despesa, a Intel ofereceu três recomendações principais que são geralmente baseadas no princípio do tempo permanente ao trabalhar em algoritmos de programa (tempo constante). Todos eles são reduzidos a um que o tempo de execução, modelos de acesso de código e dados não dependiam dos valores secretos (valores secretos). Se os programadores cumprirem todos esses princípios básicos, a maioria dos ataques em canais laterais não é terrível. Outra coisa é que este princípio não é todos observados e nem sempre, e, portanto, o perigo de vulnerabilidade permanece, e a questão não está fechada, para que não fossem aprovadas pela Intel, AMD ou outra pessoa.

avalanche

Postagens recentes

A Snowflake agora colaborará diretamente com a OpenAI, sem passar pela Microsoft.

A Snowflake, empresa de ciência de dados com IA baseada em nuvem, anunciou uma parceria…

5 horas atrás

A Apple detém 69% do mercado de smartphones nos EUA, enquanto a Samsung possui cinco vezes menos.

No quarto trimestre de 2025, a Apple alcançou uma participação historicamente alta nas vendas de…

5 horas atrás

A Adobe anunciou o encerramento do Animate, já que a animação 2D perdeu a batalha desigual para a IA.

A Adobe anunciou sua decisão de descontinuar o desenvolvimento de seu software de animação 2D,…

7 horas atrás

As autoridades invadiram o escritório da rede social X em Paris e intimaram Elon Musk para interrogatório.

Órgãos reguladores em todo o mundo estão expressando sérias preocupações sobre os produtos de software…

7 horas atrás