Как сообщает ресурс zdnet.com, о проблеме заговорили в рамках конференции Black Hat USA. Исследователи из компании Bitdefender подчеркнули, что извлечь данные из кэша процессоров можно в обход защиты от Spectre и Meltdown, ведь атака осуществляется по побочным каналам.
Читайте также: Характеристики и цены процессоров Intel 10 поколения "засветили" в сети
Как работает новый вирус? Для того, чтобы предвидеть разветвление команд, механизм спекулятивного выполнения выгружает в кэш наиболее вероятные инструкции. В случае если обработка данных не позволила угадать исходные команды, алгоритм откатывается назад, после чего процедура повторяется.
В интервалах между такими попыткам в кэше процессора могут содержаться не только "мусор", но и пароли и другая конфиденциальная информация.
Информация в этой области защищена не так хорошо, как ядро самой ОС, а значит хакер может похитить ее, используя простой перебор букв, цифр и символов. Наибольшая опасность заключается в том, что хищение данных происходит незаметно для пользователя.
Защита от взлома. Казалось бы, именно такую уязвимость уже закрывали в Intel, когда боролись с Meltdown и Spectre. Но, по данным Bitdefender, использование стандартной инструкции SWAPGS в архитектуре x86-64 позволяет без проблем провести спекулятивное загрузки на всех процессорах Intel, выпущенных с 2012 года.
Какие пользователи в "зоне поражения"? Примечательно, что июльский патч Microsoft под номером CVE-2019-1125 закрывает уязвимость SWAPGSAttack. Вот только под угрозой остаются пользователи Windows XP и других версий системы рэдмондцев. В безопасности остаются только фанаты Linux, которая никак не реагирует на SWAPGSAttack.
Другие новости, касающиеся событий из мира технологий, гаджетов, искусственного интеллекта, а также космоса читайте в разделе Техно