Тем: 4,461, Сообщений: 349,178, Пользователи: 157,956
На форуме: 49

Вернуться   Форум VolSat > Разное > Архив

Важная информация


 
 
Опции темы Опции просмотра Language
Старый 18.03.2023, 12:15   #11
RW011
Супер-Модератор
 
Аватар для RW011
 
Регистрация: 26.09.2011
Ресивер: Toshiba 007
Адрес: Dneprstone
Сообщений: 8,995
Сказал(а) спасибо: 6,990
Поблагодарили 15,943 раз(а) в 6,546 сообщениях
Вес репутации: 71
RW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспорима
По умолчанию

УГРОЗА БЕЗОПАСНОСТИ ZOMBIELOAD 2 – TSX .

Intel раскрыла еще одну спекулятивную уязвимость исполнения, затрагивающую многие ее процессоры, в том числе мобильные процессоры последнего 10-го поколения.
Подробнее:

1:
Уязвимость связана с расширением архитектуры набора команд x86, которое называется Intel Transactional Synchronization Extensions (Intel TSX). Это расширение добавляет поддержку аппаратной транзакционной памяти для улучшения многопоточных рабочих нагрузок. Недостаток был назван Асинхронное прерывание TSX (также известный как ZombieLoad 2), который, по словам Intel, похож на микроархитектурную выборку данных (MDS) и влияет на те же буферы (буфер хранения, буфер заполнения и шина данных обратной записи порта загрузки).

ВОТ КАК INTEL ОПИСЫВАЕТ УЯЗВИМОСТЬ …

“Intel TSX поддерживает атомарные транзакции памяти, которые либо фиксируются, либо прерываются. Когда транзакция памяти Intel TSX прерывается, синхронно или асинхронно, все более ранние операции записи памяти внутри транзакции откатываются до состояния перед началом транзакции. Пока Intel TSX ожидается асинхронное прерывание (TAA), определенные нагрузки внутри транзакции, которые еще не завершены, могут считывать данные из микроархитектурных структур и спекулятивно передавать эти данные в зависимые операции. Это может вызвать микроархитектурные побочные эффекты, которые впоследствии можно измерить, чтобы вывести значения данные в микроархитектурных структурах “.
Существует ряд векторов атак спекулятивного исполнения по побочному каналу, которые уже были раскрыты и устранены с помощью предыдущих патчей, включая оригинальный ZombieLoad. Этот новый, однако, может обойти ранее выпущенные меры безопасности.
Эта ошибка затрагивает широкий спектр процессоров, включая процессоры Core 10-го поколения (мобильные), масштабируемые процессоры Xeon 2-го поколения (сервер), семейство процессоров Xeon W (рабочая станция), процессоры Core 9-го поколения (мобильные и настольные), процессор Xeon семейства E (рабочая станция и сервер), процессоры Pentium Gold 10-го поколения (мобильные), Celeron 5000-го поколения 10-го поколения (мобильные) и процессоры Core 8-го поколения (мобильные).
Microsoft устраняет уязвимость ZombieLoad 2 в процессорах Intel с патчами для Windows


«Чтобы воспользоваться этой уязвимостью, злоумышленнику потребуется войти в уязвимую систему и запустить специально созданное приложение. Уязвимость не позволяет злоумышленнику выполнять код или напрямую повышать права пользователя, но его можно использовать для получения информации, которая может быть использована, чтобы попытаться еще больше скомпрометировать уязвимую систему », – заявляет Microsoft
__________________
Don't trouble trouble until trouble troubles you
RW011 вне форума  
4 пользователя(ей) сказали cпасибо:
 


Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

DigitalOcean Referral Badge

Текущее время: 15:15. Часовой пояс GMT +3.
volsat.com.ua