Последние комментарии

  • Бендер Задунайский19 декабря, 9:55
    Подорожает бензин - подорожает  АБСОЛЮТНО всё  . ЦБ---Банк России назвал товары, которые подорожают в 2019 году
  • Александр18 декабря, 10:04
    Обрадовался долбоеб.Да такое по всей России.А вот справиться с этим вы козлы можете в масштабах одного только ларька....Милонов накрыл «адовый ларечек» с пивом в Петербурге
  • dmitriev4141 дмитриев17 декабря, 18:53
    Это уже разговор по существу.Сирия, не колеблясь, ударит по израильскому аэропорту, если аэропорт Дамаска станет мишенью для Израиля

В Intel Core введена новая защита от Spectre и Meltdown

В понедельник компания Intel анонсировала выпуск процессоров 9-го поколения для настольных компьютеров — Core i9-9900K, i7-9700K и i5-9600K; их поставки должны начаться 19 октября. На одном из слайдов, показанных в ходе презентации, зоркие журналисты рассмотрели представленную мелким шрифтом информацию о встроенной защите от атак на механизм спекулятивного выполнения инструкций по стороннему каналу.

И слайд, и сам текст в удобном для чтения виде опубликовал по горячим следам эксперт Лоуренс Абрамс (Lawrence Abrams) из Bleeping Computer. Как оказалось, из всех вариантов атак Spectre и Meltdown , от которых Intel постаралась оградить новые процессоры, ей удалось полностью исключить лишь Meltdown и L1TF, так как остальные требуют наличия новых прошивок и патчей для ОС. Вот перечень вариантов атак по стороннему каналу и средств защиты, который показала Intel, представляя Core серии K широкой аудитории: Spectre, сценарий 2 (branch target injection, манипуляция целевым кэшем адресов ветвлений) = микрокод + программные средства; Meltdown, вариант 3 (rogue data cache load, доступ к закрытой информации через получение данных, осевших в кэше) = защита на аппаратном уровне ; Meltdown, вариант 3a (rogue system register read, чтение содержимого системных регистров без соответствующих прав) = микрокод; вариант 4 (speculative store bypass, доступ к закрытым областям памяти в обход границ доверия) = микрокод + программный патч; сценарий L1 Terminal Fault (L1TF, кража данных из защищенных анклавов посредством компрометации кэша первого уровня) = аппаратная защита . Intel посулила дополнительную защиту от Spectre и Meltdown в новых МП еще в марте . Брайан Кржанич (Brian Krzanich), который на тот момент занимал пост гендиректора компании, заявил, что эксплойт Spectre 1 можно предотвратить программными средствами , поэтому в Intel их даже не берут в расчет. Нововведения планировались лишь на случай атак по сценариям 2 и 3. Каким образом будет реализована аппаратная защита, Кржанич не уточнил, лишь сказал, что ее должно обеспечить сегментирование (partitioning), то есть добавление «защитных перегородок между приложениями и уровнями привилегий пользователя». Чуть позже, в апреле, Intel анонсировала пакет технологий, призванных повысить безопасность устройств, использующих ее микропроцессоры. В числе новинок представитель компании назвал Intel Security Essentials (ISE) — набор базовых защитных функций, которые будут введены в процессорах Core, Xeon и Atom. Некоторые эксперты тогда же предположили, что эта функциональность призвана прежде всего ограничить эксплойт Spectre и Meltdown. Судя по новой презентации Intel, комментаторы не ошиблись: в процессорах Core девятого поколения действительно введена защита от двух вариантов атак на механизм спекулятивного выполнения инструкций — Meltdown (3) и L1TF. Как она реализована, по-прежнему неизвестно. Новые МП более мощные, так что можно надеяться, что снижение производительности из-за дополнительной защиты будет менее заметным.

 

Источник ➝