A Intel afirmou que o novo ataque ao cache micro-operacional é perigoso apenas para programas de forma completa.

A Intel reagiu à mensagem sobre uma nova vulnerabilidade nos processadores. Como relatado anteriormente, os pesquisadores revelaram a oportunidade de atacar micro-operações nos processadores, o que possibilita extrair senhas dele. De acordo com a Intel, o novo ataque não será assustador, se, ao escrever código, os programadores aderiram a recomendações anteriormente emitidas para mitigar as ameaças do tipo Specter. Portanto, a Intel não considera necessário atualizar algo.

Depois de estudar o relatório sobre a vulnerabilidade dos processadores micro-operacionais Kesha na Intel, concluímos que os métodos propostos por pesquisadores da Universidade da Virgínia não conseguiram contornar os meios existentes de vulnerabilidades como o espectro. Portanto, nenhum novo meio de proteção contra eles ou recomendações não é necessário. Se, ao escrever um código, os programadores seguirem uma determinada regra simples, então o ataque aos canais laterais da arquitetura dos processadores e, em particular, o cache micro-operatório se torna improvável.

Especificamente, na instrução Intel, que cita a fonte, é dito: “A Intel verificou o relatório e informou os pesquisadores que os fundos de proteção existentes não foram sobrecarregados e que esse cenário é considerado em nosso manual de codificação seguro. O software, ao lado da nossa liderança, já está protegido contra ataques a canais laterais, incluindo o cache micro-op do canal único. Nenhuma nova medidas ou recomendações são necessárias “.

Nesta despesa, a Intel ofereceu três recomendações principais que são geralmente baseadas no princípio do tempo permanente ao trabalhar em algoritmos de programa (tempo constante). Todos eles são reduzidos a um que o tempo de execução, modelos de acesso de código e dados não dependiam dos valores secretos (valores secretos). Se os programadores cumprirem todos esses princípios básicos, a maioria dos ataques em canais laterais não é terrível. Outra coisa é que este princípio não é todos observados e nem sempre, e, portanto, o perigo de vulnerabilidade permanece, e a questão não está fechada, para que não fossem aprovadas pela Intel, AMD ou outra pessoa.

avalanche

Postagens recentes

A SoftBank está se preparando para enviar robôs para construir centros de dados.

A gigante japonesa de tecnologia SoftBank pretende usar robôs para acelerar a construção de data…

20 minutos atrás

A Samsung está preparando laptops com o sistema operacional Aluminum OS; o desktop Android receberá a interface One UI.

A Samsung produz um dos ecossistemas de produtos mais extensos do mundo, incluindo smartphones, televisores,…

20 minutos atrás

Rumor: A Apple teria congelado o desenvolvimento do novo Vision Pro devido ao baixo interesse na versão atual.

Segundo o MacRumors, a Apple praticamente abandonou o desenvolvimento do headset de realidade aumentada Vision…

47 minutos atrás

A BYD confirma o preço do hipercarro YangWang U9 Xtreme: US$ 2.760.000

O hipercarro elétrico YangWang U9 Xtreme ganhou destaque até mesmo em sites menos familiarizados com…

47 minutos atrás

A VK Tech lançou a plataforma VK AI Space para que empresas criem e implementem agentes de IA.

A VK Tech apresentou a plataforma VK AI Space, que permite o desenvolvimento e a…

2 horas atrás

“Eu fui um tolo”: Elon Musk lamentou no tribunal sua decisão de dar dinheiro aos fundadores da OpenAI.

O processo judicial entre a OpenAI e Elon Musk, um dos fundadores da startup, está…

2 horas atrás