Январь 2010 Февраль 2010 Март 2010 Апрель 2010 Май 2010
Июнь 2010
Июль 2010 Август 2010
Сентябрь 2010
Октябрь 2010
Ноябрь 2010
Декабрь 2010
Январь 2011
Февраль 2011 Март 2011 Апрель 2011 Май 2011 Июнь 2011 Июль 2011 Август 2011
Сентябрь 2011
Октябрь 2011 Ноябрь 2011 Декабрь 2011 Январь 2012 Февраль 2012 Март 2012 Апрель 2012 Май 2012 Июнь 2012 Июль 2012 Август 2012 Сентябрь 2012 Октябрь 2012 Ноябрь 2012 Декабрь 2012 Январь 2013 Февраль 2013 Март 2013 Апрель 2013 Май 2013 Июнь 2013 Июль 2013 Август 2013 Сентябрь 2013 Октябрь 2013 Ноябрь 2013 Декабрь 2013 Январь 2014 Февраль 2014
Март 2014
Апрель 2014 Май 2014 Июнь 2014 Июль 2014 Август 2014 Сентябрь 2014 Октябрь 2014 Ноябрь 2014 Декабрь 2014 Январь 2015 Февраль 2015 Март 2015 Апрель 2015 Май 2015 Июнь 2015 Июль 2015 Август 2015 Сентябрь 2015 Октябрь 2015 Ноябрь 2015 Декабрь 2015 Январь 2016 Февраль 2016 Март 2016 Апрель 2016 Май 2016 Июнь 2016 Июль 2016 Август 2016 Сентябрь 2016 Октябрь 2016 Ноябрь 2016 Декабрь 2016 Январь 2017 Февраль 2017 Март 2017 Апрель 2017 Май 2017
Июнь 2017
Июль 2017
Август 2017 Сентябрь 2017 Октябрь 2017 Ноябрь 2017 Декабрь 2017 Январь 2018 Февраль 2018 Март 2018 Апрель 2018 Май 2018 Июнь 2018 Июль 2018 Август 2018 Сентябрь 2018 Октябрь 2018 Ноябрь 2018 Декабрь 2018 Январь 2019
Февраль 2019
Март 2019 Апрель 2019 Май 2019 Июнь 2019 Июль 2019 Август 2019 Сентябрь 2019 Октябрь 2019 Ноябрь 2019 Декабрь 2019 Январь 2020
Февраль 2020
Март 2020 Апрель 2020 Май 2020 Июнь 2020 Июль 2020 Август 2020 Сентябрь 2020 Октябрь 2020 Ноябрь 2020 Декабрь 2020 Январь 2021 Февраль 2021 Март 2021 Апрель 2021 Май 2021 Июнь 2021 Июль 2021 Август 2021 Сентябрь 2021 Октябрь 2021 Ноябрь 2021 Декабрь 2021 Январь 2022 Февраль 2022 Март 2022 Апрель 2022 Май 2022 Июнь 2022 Июль 2022 Август 2022 Сентябрь 2022 Октябрь 2022 Ноябрь 2022 Декабрь 2022 Январь 2023 Февраль 2023 Март 2023 Апрель 2023 Май 2023 Июнь 2023 Июль 2023 Август 2023 Сентябрь 2023 Октябрь 2023 Ноябрь 2023 Декабрь 2023 Январь 2024 Февраль 2024 Март 2024 Апрель 2024
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19
20
21
22
23
24
25
26
27
28
29
30
Game News |

Researchers find new CPU vulnerabilities and say fixes would kill performance

 Researchers find new CPU vulnerabilities and say fixes would kill performance

Update: In a statement provided to us, Intel refutes that the vulnerabilities outlined in the research paper are not addressed with existing patches and firmware updates.

"Intel reviewed the report and informed researchers that existing mitigations were not being bypassed and that this scenario is addressed in our secure coding guidance. Software following our guidance already have protections against incidental channels including the uop cache incidental channel. No new mitigations or guidance are needed," Intel said.
____________________________________________________________________________________

Original story: Computer science researchers at the University of Virginia School of Engineering and University of California, San Diego, jointly published a paper (PDF) outlining new Spectre variants that they say affect "billions" of AMD and Intel PCs. The researchers also say they are immune to all existing hardware and software mitigations, and worse yet, potential fixes would have a major impact on system performance.

"In the case of the previous Spectre attacks, developers have come up with a relatively easy way to prevent any sort of attack without a major performance penalty. The difference with this attack is you take a much greater performance penalty than those previous attacks," said Logan Moody, one of the researchers.

A series of CPU exploits dubbed Meltdown and Spectre caused quite a bit of ruckus three years ago, and had AMD, Intel, and Microsoft scrambling to issue patches through firmware and software updates.

Spectre gets its name from the exploit using a CPU's speculative execution and branch prediction capabilities, which are optimization techniques that play an important role in performance. Using these techniques, modern processors predict instructions they might run to get a head start and speculatively executes them. If the prediction is correct, a program will have access to the code. And if not, the instructions get dumped.

A Spectre attack leverages a mis-prediction to trick a CPU into running code on the wrong path, thereby allowing an attacker to read secrets from a processor's memory. That's not good.

For the most part, fixes have been in place for quite some time now. However, researchers from the two universities say they have discovered a "new line of attack that breaks all Spectre defenses." Specifically, by spying on data when a CPU taps into its micro-ops cache.

"Think about a hypothetical airport security scenario where TSA lets you in without checking your boarding pass because (1) it is fast and efficient, and (2) you will be checked for your boarding pass at the gate anyway," said Ashish Venkat, an assistant professor or led the researcher. "A computer processor does something similar. It predicts that the check will pass and could let instructions into the pipeline."

"Ultimately, if the prediction is incorrect, it will throw those instructions out of the pipeline, but this might be too late because those instructions could leave side-effects while waiting in the pipeline that an attacker could later exploit to infer secrets such as a password," Venkat added.

Existing mitigations against Spectre focus on later stages of speculative execution, which is why these new variants are unaffected by them. And unfortunately, disabling the micro-op cache or doing away with speculative execution would have a major negative impact on performance.

For that reason, the researchers say it is "really unclear how to solve the problem" without severely degrading a CPU's performance level. They also maintain it will be "much harder to fix" than previous exploits.

Your next upgrade

(Image credit: Future)

Best CPU for gaming: the top chips from Intel and AMD
Best graphics card: your perfect pixel-pusher awaits
Best SSD for gaming: get into the game ahead of the rest

"Intel's suggested defense against Spectre, which is called LFENCE, places sensitive code in a waiting area until the security checks are executed, and only then is the sensitive code allowed to execute," Venkat said. "But it turns out the walls of this waiting area have ears, which our attack exploits. We show how an attacker can smuggle secrets through the micro-op cache by using it as a covert channel."

The silver lining is that targeting low-level cache is not particularly easy. As our friends at Tom's Hardware point out, this would entail bypassing other hardware and software security measures. A hacker would have to really motivated to go this route, as well as skilled, likely making this more of a concern for high level targets than the public at large.

AMD and Intel have been informed of the findings, but have not yet issued any patches or statements.



Читайте также

Создатели BarbarQ делают мобильную игру Tales of Terrarum

В Seven Knights Idle Adventure добавили войны гильдий и 2 новых героев

If Fallout games were films, who'd direct them and which one would be best?

Москва

Сотрудники Росгвардии приняли участие в чемпионате Центрального округа по боксу.

Новости тенниса



Game24.pro — паблик игровых новостей в календарном формате на основе технологичной новостной информационно-поисковой системы с элементами искусственного интеллекта, гео-отбора и возможностью мгновенной публикации авторского контента в режиме Free Public. Game24.pro — ваши Game News сегодня и сейчас в Вашем городе.

Опубликовать свою новость, реплику, комментарий, анонс и т.д. можно мгновенно — здесь.



Персональные новости

Собянин назначил нового главу Стройкомплекса Москвы

Как поучаствовать в продаже иностранных ценных бумаг по указу №844

Эксперт Президентской академии в Санкт-Петербурге об эффективных решениях в дорожном строительстве   

Эксперт Президентской академии в Санкт-Петербурге об эффективных решениях в дорожном строительстве