Найти тему
Новости мира IT

Новые уязвимости Intel и почему их нет у AMD

В нескончаемом противостоянии процессоров Intel и AMD, множество энтузиастов по понятным причинам стараются выбирать те ЦПУ, красной или синей команды, которые дают наибольшую отдачу в играх, стриминге или создании контента. Другими словами, стараются выбрать процессоры с наилучшей производительностью, но есть еще один аспект, который не так широко обсуждается - безопасность. Если вы следили за новостями о процессорах в последнее время, то наверняка видели множество статей о новых уязвимостях, которые продолжают появляться, и в частности, затрагивают ЦПУ от Intel. Почему же эти чипы имеют так много проблем?

Meltdown - корень всех проблем?

-2

Не так давно, активно обсуждались уязвимости Spectre и Meltdown, о которых мы также упоминали на нашем канале. Однако, важно помнить, несмотря на то, что проблеме Spectre были подвержены, как процессоры Intel, так и AMD, и даже некоторые модели Qualcomm, Meltdown, в основном, касался исключительно Intel. Это было вызвано определенными архитектурными недостатками в работе кэша, процессоров Intel.

Читайте также: Что такое кэш процессора и зачем он нужен?

Кэш - это высокоскоростная память небольшого объема, встроенная прямо в кристалл ЦПУ. Он позволяет очень быстро получать доступ к информации, которая необходимо часто. В настоящее время, Intel выпустила несколько патчей, чтобы снизить уязвимость своих чипов перед Meltdown. Однако, поскольку это ошибка на уровне кристалла, то для Intel крайне сложно исправить проблему полностью, без переработки фундаментальной архитектуры чипов. Это приводит к тому, что были обнаружены различные вариации Meltdown, которые также эксплуатируют кэш уязвимости.

-3

Одним из простых примеров, является недавняя ошибка, влияющая на расширения Software Guard Extension (SGX), чипов Intel. Это часть процессора, которая позволяет шифровать и надежно хранить крайне чувствительную информацию, такую как ключи шифрования в защищенном анклаве. Поэтому, даже если операционная система будет каким-то образом скомпрометирована, наиболее чувствительные данные все равно будут защищены, при условии, что ваша программа спроектирована для использования SGX. Поэтому и неудивительно, что SGX настолько привлекательна для злоумышленников. Недавно был обнаружен баг, который позволяет дешифровать и прочитать данные внутри защищенного анклава SGX, используя атаки по времени, что схоже с тем, как использовалась оригинальная уязвимость Meltdown.

В самом деле, этот новый баг, названный SGAxe, основан на слабости CacheOut, которая относится, и была вдохновлена Meltdown, согласно заявлениям исследователей, обнаруживших обе ошибки. Тем не менее, CacheOut активно обходит программные исправления, выпущенные Intel, обнажая огромные проблемы, с которыми столкнулась компания при попытке блокирования схожих с Meltdown проблем. Вы можете устранить одну утечку, но затем где-нибудь появится еще одна.

Однако, есть и хорошие новости. Во-первых, мы знаем о Meltdown и Spectre уже более двух лет, но пока не было выявлено никаких крупных вредоносных программ, эксплуатирующих их. На самом деле, многие специалисты критиковали новостные издания за слишком громкие заголовки, при появлении нового варианта этих уязвимостей, просто из-за того, что они теоретически возможны. Пока, они на самом деле существуют только в качестве доказательства возможностей взлома, потому что их очень сложно реализовать.

На сайте sgaxe.com можно получить полную информацию о последних найденных уязвимостях в процессорах Intel.
На сайте sgaxe.com можно получить полную информацию о последних найденных уязвимостях в процессорах Intel.

Стоит помнить, что статьи с заголовками о новых вариантах Spectre и Meltdown появляются потому что исследователи обнаруживают эти уязвимости, а не потому что они были на самом деле использованы для того, чтобы украсть какую-то банковскую информацию. Вместе с тем, Intel похоже, больше стремится к обеспечению безопасности на аппаратном уровне, учитывая новости о грядущих процессорах Tiger Lake, которые получат аппаратное решение, под названием Control-flow Enforcement Technology, для защиты от распространенных типов вредоносного ПО.

Конечно, Intel уже встроила аппаратные средства защиты от Meltdown в некоторые из своих последних чипов, но проблемы с безопасностью продолжают появляться. Это означает, что компании возможно придется значительно переосмыслить свою ЦПУ архитектуру, прежде чем мы получим всестороннюю защиту от подобного рода атак. Однако, эти уязвимости пока не оказали существенного влияния на реальный мир, и вы скорее всего находитесь в безопасности, работая за компьютером с процессором Intel. По крайней мере, на текущий момент.

Новые процессоры по лучшим ценам

Не забудьте подписаться и поставить лайк. Впереди будет еще много крутых статей.

VK | Facebook | Telegram