A Intel afirmou que o novo ataque ao cache micro-operacional é perigoso apenas para programas de forma completa.

A Intel reagiu à mensagem sobre uma nova vulnerabilidade nos processadores. Como relatado anteriormente, os pesquisadores revelaram a oportunidade de atacar micro-operações nos processadores, o que possibilita extrair senhas dele. De acordo com a Intel, o novo ataque não será assustador, se, ao escrever código, os programadores aderiram a recomendações anteriormente emitidas para mitigar as ameaças do tipo Specter. Portanto, a Intel não considera necessário atualizar algo.

Depois de estudar o relatório sobre a vulnerabilidade dos processadores micro-operacionais Kesha na Intel, concluímos que os métodos propostos por pesquisadores da Universidade da Virgínia não conseguiram contornar os meios existentes de vulnerabilidades como o espectro. Portanto, nenhum novo meio de proteção contra eles ou recomendações não é necessário. Se, ao escrever um código, os programadores seguirem uma determinada regra simples, então o ataque aos canais laterais da arquitetura dos processadores e, em particular, o cache micro-operatório se torna improvável.

Especificamente, na instrução Intel, que cita a fonte, é dito: “A Intel verificou o relatório e informou os pesquisadores que os fundos de proteção existentes não foram sobrecarregados e que esse cenário é considerado em nosso manual de codificação seguro. O software, ao lado da nossa liderança, já está protegido contra ataques a canais laterais, incluindo o cache micro-op do canal único. Nenhuma nova medidas ou recomendações são necessárias “.

Nesta despesa, a Intel ofereceu três recomendações principais que são geralmente baseadas no princípio do tempo permanente ao trabalhar em algoritmos de programa (tempo constante). Todos eles são reduzidos a um que o tempo de execução, modelos de acesso de código e dados não dependiam dos valores secretos (valores secretos). Se os programadores cumprirem todos esses princípios básicos, a maioria dos ataques em canais laterais não é terrível. Outra coisa é que este princípio não é todos observados e nem sempre, e, portanto, o perigo de vulnerabilidade permanece, e a questão não está fechada, para que não fossem aprovadas pela Intel, AMD ou outra pessoa.

avalanche

Postagens recentes

A SpaceX continua sem gerar lucro e gasta a maior parte de seu dinheiro em inteligência artificial, não no espaço.

O formulário S-1, que declara formalmente a prontidão da SpaceX, empresa aeroespacial de 24 anos,…

27 minutos atrás

Um modelo da OpenAI resolveu o problema de Erdős — e desta vez, com a confirmação de matemáticos.

A OpenAI afirma que seu novo modelo de raciocínio produziu uma prova matemática original que…

1 hora atrás

O Google divulgou um código de exploração para uma vulnerabilidade no Chromium que não foi corrigida há 29 meses.

O Google divulgou publicamente o código de exploração de uma vulnerabilidade no navegador Chromium, relatada…

1 hora atrás

A Valve considerou absurda a ideia de equiparar as loot boxes em Counter-Strike a jogos de azar.

A Valve entrou com um pedido de arquivamento do processo movido pela Procuradora-Geral de Nova…

1 hora atrás

A rede neural Gemini começará a explicar aos usuários por que eles devem comprar um determinado produto.

O Google apresentou uma grande atualização nos formatos de anúncios de seu mecanismo de busca.…

2 horas atrás

A receita da Nvidia disparou 85%, atingindo o recorde de US$ 81,6 bilhões no último trimestre.

O relatório trimestral da Nvidia se destaca não apenas cronologicamente, mas também nos permite avaliar…

2 horas atrás