Как сообщает ресурс zdnet.com, о проблеме заговорили в рамках конференции Black Hat USA. Исследователи из компании Bitdefender подчеркнули, что извлечь данные из кэша процессоров можно в обход защиты от Spectre и Meltdown, ведь атака осуществляется по побочным каналам.

Читайте также: Характеристики и цены процессоров Intel 10 поколения "засветили" в сети

Как работает новый вирус? Для того, чтобы предвидеть разветвление команд, механизм спекулятивного выполнения выгружает в кэш наиболее вероятные инструкции. В случае если обработка данных не позволила угадать исходные команды, алгоритм откатывается назад, после чего процедура повторяется.

В интервалах между такими попыткам в кэше процессора могут содержаться не только "мусор", но и пароли и другая конфиденциальная информация.

Информация в этой области защищена не так хорошо, как ядро ​​самой ОС, а значит хакер может похитить ее, используя простой перебор букв, цифр и символов. Наибольшая опасность заключается в том, что хищение данных происходит незаметно для пользователя.

Защита от взлома. Казалось бы, именно такую ​​уязвимость уже закрывали в Intel, когда боролись с Meltdown и Spectre. Но, по данным Bitdefender, использование стандартной инструкции SWAPGS в архитектуре x86-64 позволяет без проблем провести спекулятивное загрузки на всех процессорах Intel, выпущенных с 2012 года.

Какие пользователи в "зоне поражения"? Примечательно, что июльский патч Microsoft под номером CVE-2019-1125 закрывает уязвимость SWAPGSAttack. Вот только под угрозой остаются пользователи Windows XP и других версий системы рэдмондцев. В безопасности остаются только фанаты Linux, которая никак не реагирует на SWAPGSAttack.

Другие новости, касающиеся событий из мира технологий, гаджетов, искусственного интеллекта, а также космоса читайте в разделе Техно