Найти тему
GPDhost.ru

Intel и AMD: новые бреши в их процессорах

Оглавление

Intel и AMD – о чём речь:

В рамках тестирования новых чипов Intel и AMD были получены неутешительные результаты. Такая потенциальная угроза, как подверженность эсплойту Spectre, нашлась в обоих вариантах.

-2

Подробнее:

Специалисты нескольких университетов, в частности, Вирджинии и Калифорнии, провели исследование. Так выяснилось, что новые версии эксплойта Spectre справляются со стандартной практикой обеспечения безопасности. Такие новые варианты для современных процессоров небезопасны.

Кроме того: как выяснено, программные решения по блокировке потенциальной опасности вполне состоятельны, однако они существенно снижают производительность. Таким образом, теряется смысл апгрейда компьютеров…

Детали:

Данные при использовании эсплойта утекают в трёх основных вариантах, которые основаны на хищении их из кэша. Например, это возможно на основе особенностей архитектурных решений по микрооперациям чипов.

Первый вариант – проводится во время получения командной информации из кэша. Такие механизмы предусмотрены в обоих типах процессоров. Например, у Intel такие возможности появились с 2011 года, а у AMD — с 2017 года. Таким образом, хищение информации происходит в одном потоке данных. То есть, на границе ядра и данных системы.

-3

Второй вариант нападения использует архитектуру аппаратной мультипоточности. Например, используется два потока данных в пределах одного физического ядра процессора. То есть, хищение данных происходит, таким образом, за счёт разницы прохождения потоков в логических ядрах.

И последний случай – за счёт уязвимостей временного выполнения. При этом задаётся неверный путь исполнения. И за этот краткий миг проверки перехватывается информация…

Общие подробности технологии:

Все эти уязвимости не критичны в исправлении. Конечно, всё исправимо – то есть и в Intel, и AMD. Особенно — поскольку интересует вопрос, во что это обойдётся. И со стороны потерь процессорной мощности, и с финансовой стороны.

-4

Предложенные варианты решений пока на рассмотрении. Дело в том, что эти атаки эсплойта — на очень низком уровне воздействия. Поэтому любые вмешательства в кэши процессоров чреваты потерями ресурсов. И настолько большими, что может поставить вопрос в использовании таких процессоров. То есть, другими словами: оптимизация и скорости в ядрах чипов настолько высоки,  что  любые изменения могут быть фатальны для производительности…

Постскриптум:

В заключение, можно сказать, что всё не так плохо. То есть эти возможные угрозы при тестировании пока гипотетичны, и есть время на устранение брешей в безопасности. Например — для реализации свежих версиях эсплойта Spectre потребуется обойти много сложностей. Это комплексные заслоны уже имеющейся блокировки. Таким образом, возможны и будущие регулярные патчи от производителей.