5,

В процессорах Intel снова нашли уязвимости Spectre

Двое энтузиастов обнаружили новую версию нашумевшей уязвимости в процессорах для компьютеров и другой техники
В начале 2018 года широкий резонанс получила информация о наличии уязвимостей в большинстве процессоров производства AMD, ARM и Intel. Ошибки архитектуры получили названия Meltdown и Spectre. Почти сразу технологические гиганты выпустили патчи, которые исправили проблему. В то же время Intel запустила программу Bug Bounty, которая призвана привлечь умельцев со всего мира искать ошибки в продукции компании. За нахождение уязвимости можно получить до $250 тыс.

Первыми, кому удалось найти бреши в процессорах, стали Владимир Кирианский и Карл Валдспургер (Carl Waldspurger), опубликовавшие подробный материал о выявлении уязвимости. Intel уже официально подтвердила наличие проблем, которые, к слову, названы Spectre 1.1 и 1.2. Специалисты получат вознаграждение в размере $100 тыс.

Уязвимости позволяют извлекать информацию с устройства, в том числе пароли и банковские данные. Из-за перезаписи функций и адресов возврата вредоносному коду удается менять приоритет процессов CPU, так что в ходе атаки процессор выполняет больше итераций цикла, чем это необходимо, тем самым вызывая переполнение буфера.

На данный момент, Intel, ARM и Microsoft уже заявили о наличии проблемы и начали работать над ее решением, в то время как представители AMD воздерживаются от комментариев. Представители Intel опубликовали необходимую информацию на специальной странице.

Материалы по теме:

 
ivanov150
ivanov150 , 11 июля 2018 - 23:50   (...)
антивирус от этого не поможет вообще никак?
Ответить
TARANS_
TARANS_2/1, 12 июля 2018 - 01:06   (...)
Нет
Ответить
askazanov
askazanov , 12 июля 2018 - 04:36   (...)
Не смеши)))
Ответить
Abaddon
Abaddon, 12 июля 2018 - 16:05   (...)
«Представители Intel опубликовали необходимую инфлрмацию на специальной странице.» Поправь инфОрмацию.
Ответить
Последнее изменение:

Добавить комментарий
Если нужно ответить кому-то конкретно,
лучше нажать на «Ответить» под его комментарием