Атака кеша микроопераций опасна лишь для плохо написанных программ — Intel

Процессор
Процессор
Процессор
Изображение: Иван Лазебный © ИА Красная Весна

Уязвимость процессоров Intel и AMD, обнаруженную исследователями из Университета Вирджинии, прокомментировала компания Intel, 4 мая сообщает Hardwaretimes.com.

Согласно прежней информации, специалисты Вирждинии обнаружили методы атаки на кеш микроопераций в процессорах, дающие возможность получать оттуда логины, пароли, номера кредитных карт и тому подобные конфиденциальные данные пользователя.

Читайте также: Обнаружен способ обойти все защиты от уязвимостей процессоров Intel и AMD

В Intel исследовали обнаруженную специалистами из Университета Вирджинии уязвимость в микрооперациях, и заявили, что существующие меры против уязвимостей Spectre и связанных с ними уязвимостей побочных каналов не были обойдены описанными способами, поэтому никакие новые меры безопасности или рекомендации не нужны.

Однако это касается только программ, которые написаны в соответствии с прежними рекомендациями Intel по безопасному кодированию.

В документе от Intel написано следующее: «Корпорация Intel рассмотрела отчет и уведомила исследователей, что прежние меры предупреждения угрозы обойти не удалось и данный сценарий детально рассмотрен в наших рекомендациях по безопасному программированию. Приложения, написанные согласно нашему руководству, уже защищены от атак на побочные каналы, в том числе на побочный канал кеша микроопераций. Новых действий по предупреждению данной опасности не требуется».

Согласно руководству Intel по безопасному кодированию, большинство традиционных побочных каналов, независимо от техники, можно обезопасить, применив три следующих общих принципа: ни время выполнения операции, ни шаблоны доступа к коду, ни шаблоны доступа к данным не должны зависеть от секретных значений.

Хотя эти принципы концептуально просты, они могут оказаться трудно реализуемыми на практике, в зависимости от сложности используемых алгоритмов. К счастью, большинству разработчиков не приходится работать с самыми сложными ситуациями.

Надо отметить, что Intel не уточнила, требуют ли уязвимости кеша микроопераций выполнения наиболее простых правил безопасности или более сложных.

Кроме того, как бы ни были универсальны рекомендации по безопасности от Intel, нет никаких гарантий, что все программисты будут их строго соблюдать. Поэтому брешь в безопасности фактически остается актуальной.

Нашли ошибку? Выделите ее,
нажмите СЮДА или CTRL+ENTER