A Intel afirmou que o novo ataque ao cache micro-operacional é perigoso apenas para programas de forma completa.

A Intel reagiu à mensagem sobre uma nova vulnerabilidade nos processadores. Como relatado anteriormente, os pesquisadores revelaram a oportunidade de atacar micro-operações nos processadores, o que possibilita extrair senhas dele. De acordo com a Intel, o novo ataque não será assustador, se, ao escrever código, os programadores aderiram a recomendações anteriormente emitidas para mitigar as ameaças do tipo Specter. Portanto, a Intel não considera necessário atualizar algo.

Depois de estudar o relatório sobre a vulnerabilidade dos processadores micro-operacionais Kesha na Intel, concluímos que os métodos propostos por pesquisadores da Universidade da Virgínia não conseguiram contornar os meios existentes de vulnerabilidades como o espectro. Portanto, nenhum novo meio de proteção contra eles ou recomendações não é necessário. Se, ao escrever um código, os programadores seguirem uma determinada regra simples, então o ataque aos canais laterais da arquitetura dos processadores e, em particular, o cache micro-operatório se torna improvável.

Especificamente, na instrução Intel, que cita a fonte, é dito: “A Intel verificou o relatório e informou os pesquisadores que os fundos de proteção existentes não foram sobrecarregados e que esse cenário é considerado em nosso manual de codificação seguro. O software, ao lado da nossa liderança, já está protegido contra ataques a canais laterais, incluindo o cache micro-op do canal único. Nenhuma nova medidas ou recomendações são necessárias “.

Nesta despesa, a Intel ofereceu três recomendações principais que são geralmente baseadas no princípio do tempo permanente ao trabalhar em algoritmos de programa (tempo constante). Todos eles são reduzidos a um que o tempo de execução, modelos de acesso de código e dados não dependiam dos valores secretos (valores secretos). Se os programadores cumprirem todos esses princípios básicos, a maioria dos ataques em canais laterais não é terrível. Outra coisa é que este princípio não é todos observados e nem sempre, e, portanto, o perigo de vulnerabilidade permanece, e a questão não está fechada, para que não fossem aprovadas pela Intel, AMD ou outra pessoa.

avalanche

Postagens recentes

A Alphabet tornou-se a quarta empresa com uma capitalização de mercado superior a 4 biliões de dólares.

Na semana passada, a capitalização de mercado da Alphabet, que inclui o Google, ultrapassou a…

1 hora atrás

A TSMC está disposta a aumentar o investimento nos EUA em troca de tarifas de importação mais baixas para produtos taiwaneses.

Enquanto o governo anterior dos EUA tentou atrair fabricantes estrangeiros com subsídios para a localização…

1 hora atrás

A Anthropic lançou o Claude Cowork, uma solução de compartilhamento autônomo de arquivos com IA para macOS.

A Anthropic lançou uma nova funcionalidade para seu assistente de IA, Claude, chamada Claude Cowork.…

4 horas atrás

Automontagem Direcionada (DSA): Não é um substituto para EUV, mas sim uma ferramenta muito útil / Offsyanka

Quando, há mais de uma década, no final de 2014, especialistas líderes da indústria de…

8 horas atrás