O lukach Spectre oraz Meltdown, które stanowiły zagrożenie dla użytkowników komputerów z procesorami Intela i AMD, zrobiło się głośno trzy lata temu. Producenci rozwiązali problem za pomocą stosownych aktualizacji, a nowe generacje procesorów miały w założeniach wykazywać odporność na dotychczas odkryte wariacje. Sęk w tym, że badacze z Uniwersytetu Wirginii i Uniwersytetu Kalifornijskiego odkryli trzy nowe luki, które sprawnie omijają dostępne poprawki. Złagodzenie skutków jest oczywiście możliwe, ale będzie wiązać się ze znacznym spadkiem wydajności. Niestety, bierność oznacza w tym wypadku poważne ryzyko dla bezpieczeństwa. Nowy wariant Spectre jest szybszy i dyskretniejszy, co „zawdzięcza” wykorzystaniu pamięci podręcznej mikrooperacji.
Amerykańscy naukowcy z Uniwersytetu Wirginii i Uniwersytetu Kalifornijskiego odkryli trzy nowe warianty Spectre. Atak całkiem sprawnie omija dotychczas stosowane zabezpieczenia, a próba przeciwdziałania może wiązać się z poważnymi ograniczeniami wydajności urządzeń.
Test procesorów AMD Ryzen 9 5900X vs Intel Core i9-11900K vs Intel Core i9-10900K z szybkimi pamięciami DDR4
Według badaczy skala zagrożenia jest znacząca i może dotyczyć nawet niewyobrażalnej liczby maszyn. Producenci układów zostali poinformowani o sprawie, ale tylko Intel się do niej odniósł. Firma, po zapoznaniu się z raportem poinformowała, iż obecnie stosowane środki zaradcze nie są tu omijane i wspomniany scenariusz ataku jest już uwzględniony. W teorii oznacza to, że nie zachodzi potrzeba stosowania dodatkowych środków. Jeśli Intel ma stuprocentową rację, możemy spać spokojnie. Ewentualne wprowadzenie przyszłych poprawek mogłoby bowiem obniżyć wydajność komputerów. Niemniej, i tak musimy na nie poczekać Dobrze, ale na czym dokładnie polega nowy atak Spectre?
Test procesorów Intel Core i5-11600K vs AMD Ryzen 5 5600X vs Intel Core i5-10600K. Które sześć rdzeni jest najlepsze?
Wykorzystuje on luki w pamięci podręcznej mikrooperacji, która odpowiada za przyspieszanie przetwarzania przy użyciu techniki przechowywania prostych poleceń, tak aby procesor mógł z nich korzystać możliwie szybko podczas pierwszych etapów spekulacji. Naukowcy uważają, że do ataku dochodzi właśnie podczas pobierania poleceń z rzeczonego cache’u. Aktualne zabezpieczenia dot. Spectre chronią procesor dopiero na późniejszych etapach spekulacji. Z pełną dokumentacją możecie zapoznać się pod TYM adresem.
Źródło: Phoronix
Zgłoś naruszenie/Błąd
Oryginalne źródło ZOBACZ
Dodaj kanał RSS
Musisz być zalogowanym aby zaproponować nowy kanal RSS