Новые модификации уязвимости Spectre получили название Variant 3A и 4. Брешь в безопасности современных процессоров связана с так называемым «спекулятивным исполнением» команд — этот процесс позволяет предсказывать возможное поведение пользователя и готовиться к выполнению частых задач заранее.
Такое прогнозирование позволяет ускорить работу системы, но из-за обнаруженных уязвимостей приходится ограничивать эти процессы. Злоумышленники могут использовать брешь в системе прогнозирования и заставить компьютер выполнять ненужные задачи или просто получить доступ к кэшу процессора.
Intel тут же отреагировала на публикацию информации о новых уязвимостях. Компания объяснила, что современные браузеры уже имеют защитные механизмы от старых модификаций уязвимости Spectre, но для защиты от Variant 4 понадобится комбинация из обновления ПО и новой прошивки процессоров с изменением микрокода.
Также представитель Intel рассказал, что «заплатка» для безопасности может сказаться на производительности процессоров. В бенчмарке SYSmark и SPEC заметили снижение производительности на 2-8%. Партнеры Intel, занимающиеся производством комплектующих для компьютеров, уже получили предварительную версию инструкций для решения проблем с безопасностью. Но у них будет возможность выбирать между безопасностью и производительностью для своих клиентов.
AMD тоже высказалась о новой уязвимости процессоров, но в более коротком формате. Они не нашли среди своих продуктов чипы, подверженные уязвимости Variant 3A. А для решения потенциальных проблем с безопасностью из-за Variant 4 советуют следить за обновлениями ПО для Windows.
Читайте также: