Новая уязвимость Spectre-V2 обнаружена в процессорах Intel Alder Lake

Процессоры Intel Alder Lake — одни из самых лучших игровых чипов, доступных сегодня на рынке, однако в них была обнаружена новая брешь в безопасности, способная сделать машины уязвимыми для атак. Это новая версия Spectre-V2 и пока неизвестно, повлияет ли исправление проблемы на производительность.

Эксплоит полагается на branch injection history (BHI) и была обнаружена специалистами из университета Амстердама. По сути, BHI позволяет злоумышленникам обманывать ядро (kernel) "сливать" данные через систему предсказания переходов — то, что используют почти все процессоры для ускорения работы.

Если атака осуществлена успешно, то скрытые данные будут раскрыты, например, пароли.

Что делает атаку Spectre-V2 особенно опасной — она нацелена на железо напрямую, что может угрожать разным операционным системам, в том числе Windows 10 и Windows 11. Intel уже сообщила, что выпустит патч для исправления эксплоита, но когда и каким будет результат, пока не заявлено.

Как показали прошлые исправления Spectre-V2, исправление может негативно сказаться на производительности. Чтобы не стать жертвой данной атаки, необходимо быть аккуратным с тем, какие программы вы скачиваете и устанавливаете. Также стоит убедиться, что у вас регулярно бывают обновления системы безопасности Windows. Антивирус также не помешает.

Пользователям с процессорами AMD можно выдохнуть — уязвимость не затрагивает эти чипы. По крайней мере пока.

Больше статей на Shazoo
Тэги:

7 комментария

Вот "неожиданность".

1

вывод: виндовс - для игр
линукс - для всего остального

-1

@Imlerith, ага, новость то почитай, умник. Не зависит от ОС

0

Чтобы не стать жертвой данной атаки, необходимо

Не покупать процессоры от Интел

7

бекдор спалили.

6

Прям удивительно...на самом деле нет.

0

И опять через кэш? Т.е. интел всё таки не стал замедлять его проверкой. Ну понятно, ведь почти все бенчи и тесты опираются на скорость кэша. А бенчи для интел - это святое. )))

1
Войдите на сайт чтобы оставлять комментарии.