IT обозрение
Пятница, 10 апреля, 2026
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

«Чипокалипсис» продолжается. В процессорах Intel и ARM найдены дыры для кражи паролей и криптоключей

13.07.2018
A A
0
Share on FacebookShare on Twitter

Компании Intel и ARM признали существование еще двух критических уязвимостей — Spectre 1.1 и 1.2. Вероятнее всего, эти уязвимости затрагивают и процессоры AMD, хотя официального подтверждения со стороны этого производителя пока не поступало.

Новые Spectre — 1.1 и 1.2
Независимые исследователи обнаружили еще две критические уязвимости серии Spectre, позволяющие выводить из системы конфиденциальные данные. Атаки на них будут эксплуатировать процесс спекулятивного выполнения инструкций — механизма повышения производительности, используемого во всех современных процессорах.
Напомним, информация об уязвимостях Spectre (CVE-2017-5753 и CVE-2017-5715) и Meltdown (СVE-2017-5754) начала появляться еще в самом начале 2018 г. Почти сразу эти уязвимости назвали «чипокалипсисом», поскольку они присутствовали не только в процессорах Intel, но и AMD и ARM64. При относительной простоте эксплуатации, выпуск патчей для самих процессоров и операционных систем затянулся на месяцы.
Новые уязвимости обнаружили два специалиста в области информатики — магистрант Лаборатории информатики и искусственного интеллекта Массачусетского технологического института Владимир Кирьянский и независимый эксперт по информационной безопасности Карл Вальдшпургер (Carl Waldspurger).

ЭТО ИНТЕРЕСНО

Фильм Metal Gear Solid «живой», им займутся новые режиссеры спустя 20 лет после первого анонса

Фильм Metal Gear Solid «живой», им займутся новые режиссеры спустя 20 лет после первого анонса

10.04.2026
Зачем Intel сделала Gaming Support для видеокарты за $949, которую невозможно купить для игр

Зачем Intel сделала Gaming Support для видеокарты за $949, которую невозможно купить для игр

10.04.2026

Как установили исследователи, спекулятивное выполнение обеспечивает вредоносному коду возможность вызывать переполнение буфера в кэше процессора и определять содержимое памяти, которое по идее должно быть недоступно. В конечном счете, злоумышленник может извлекать пароли, криптографические ключи и другие важные данные из работающих на устройстве программ.
Уязвимость Spectre 1.2 позволяет записывать данные в области памяти процессора, помеченные «только для чтения». В результате, указывают исследователи, сэндбоксы, полагающиеся на аппаратную защиту таких областей памяти, становятся бесполезными.
Эксперты отмечают, что уязвимость Spectre 1.1 позволяет обходить защитные меры, применявшиеся ранее против Spectre 1.0. За обнаружение уязвимости Spectre 1.1 Intel выплатил Кирьянскому и Вальдшпургеру $100 тыс.

Патчей нет
На данный момент никаких патчей для уязвимостей Spectre 1.1 и 1.2 не существует. В Intel при этом заявляют, что их рекомендации о том, какие меры разработчикам ПО следует принимать в отношении уязвимостей Meltdown и оригинальной Spectre, будут полезны разработчикам ПО и в данном случае.
Microsoft, Oracle и Red Hat, в свою очередь, заявили, что изучают вопрос и готовят исправления на программном уровне.
Со своей стороны, исследователи, обнаружившие уязвимость, описывают микроархитектурные механизмы, которые можно использовать для противодействия уязвимости Spectre 1.1 на аппаратном уровне. Они выложены в открытом доступе.
«Степень угрозы этих уязвимостей, огромная сама по себе, незначительно снижается тем фактом, что для их эксплуатации злоумышленникам вначале потребуется внедрить вредоносный код на уязвимое устройство, — говорит Олег Галушкин, эксперт по информационной безопасности компании SEC Consult Services. — Эффективный антивирус и своевременное обновление ПО могут помешать потенциальному злоумышленнику установить на компьютер жертвы вредоносную программу для последующей эксплуатации Spectre 1.1. До выхода целевых патчей на уровне операционных систем это единственный вариант защиты».

Источник: cnews.ru

Читайте так-же

Фильм Metal Gear Solid «живой», им займутся новые режиссеры спустя 20 лет после первого анонса
Новости

Фильм Metal Gear Solid «живой», им займутся новые режиссеры спустя 20 лет после первого анонса

10.04.2026
0

Один из самых долго анонсированных видеоигровых фильмов Голливуда наконец получил новых режиссеров. По данным The Hollywood Reporter, фильм Metal Gear...

Read more
Зачем Intel сделала Gaming Support для видеокарты за $949, которую невозможно купить для игр

Зачем Intel сделала Gaming Support для видеокарты за $949, которую невозможно купить для игр

10.04.2026
Дэдпул в платье и битва за Манхэттен: Marvel Rivals получила большое апрельское обновление

Дэдпул в платье и битва за Манхэттен: Marvel Rivals получила большое апрельское обновление

10.04.2026
«Интерстеллар» мог быть другим: Стивен Спилберг объяснил, почему Кристофер Нолан стал лучшим выбором для ленты

«Интерстеллар» мог быть другим: Стивен Спилберг объяснил, почему Кристофер Нолан стал лучшим выбором для ленты

09.04.2026
CONTROL Resonant получит украинскую локализацию — релиз в 2026 году

CONTROL Resonant получит украинскую локализацию — релиз в 2026 году

09.04.2026

ТОП НОВОСТИ

По следам взлома Drift Protocol: коллапс DeFi-экосистемы и молчание Circle

По следам взлома Drift Protocol: коллапс DeFi-экосистемы и молчание Circle

07.04.2026
Наушники, которые не нужно вставлять в уши: обзор клипс realme Buds Clip

Наушники, которые не нужно вставлять в уши: обзор клипс realme Buds Clip

07.04.2026
Microsoft избавляется от одного из главных инструментов восстановления Windows

Microsoft избавляется от одного из главных инструментов восстановления Windows

07.04.2026
Всё о турбине Redmi K90 Max: особенности, преимущества, новшества

Всё о турбине Redmi K90 Max: особенности, преимущества, новшества

07.04.2026
Инсайдер: Apple уже запустила серийное производство iPhone Fold

Инсайдер: Apple уже запустила серийное производство iPhone Fold

07.04.2026

ПОПУЛЯРНОЕ

  • Чего ждать от сюжета новой части Spider Man?

    Чего ждать от сюжета новой части Spider Man?

    0 shares
    Share 0 Tweet 0
  • Прогноз цены Биткоина: BTC преодолел $105 тыс. на фоне роста аппетита к риску

    0 shares
    Share 0 Tweet 0
  • Valve готовит собственный ИИ? SteamGPT может стать новым лицом техподдержки Steam

    0 shares
    Share 0 Tweet 0
  • Организаторов Computex 2026 критикуют за дискриминацию производителей устройств без ИИ

    0 shares
    Share 0 Tweet 0
  • Глава Marvel TV неожиданно заговорил о втором сезоне «Женщины-Халк»: «Я бы хотел снять больше»

    0 shares
    Share 0 Tweet 0
  • О нас
  • Реклама
  • Контакты
  • Политика конфиденциальности
  • Sitemap
Реклама: digestmediaholding@gmail.com

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

wpDiscuz