Google и Microsoft нашли новую процессорную уязвимость. Патч может снизить производительность

9043

Исследователи из проекта Google Zero и компании Microsoft обнаружили новую уязвимость, сообщается на сайте Компьютерной команды экстренной готовности США. Ее исправление способно повлиять на производительность процессоров. Она называется Speculative Store Bypass (вариант 4) или SSB. Такой нейминг — причина схожести с эксплоитами Meltdown и Spectre, обнаруженными в начале года. Совместно они занимали первые три варианта Speculative Store Bypass.

Новая уязвимость работает по аналогичному принципу, пользуясь особенностями спекулятивного выполнения команд в современных CPU. Эта технология используется для ускорения обработки данных. С ее помощью процессор не «ждет» получения идеальных данных для выполнения задачи, а делает предположения о том, какую информацию использовать. 

Meltdown, Spectre и SSB опираются на уязвимости в защите данных при спекулятивном выполнении команд. Чтобы их исправить, нужно обновить микрокод чипов. Их выпускают сами производители процессоров. Intel пока не раскрывает, какие именно модели CPU задевает новая проблема.

Компания заявила, что популярные браузеры (Safari, Edge, Chrome) уже защищены от SSB благодаря исправлениям, направленным на Meltdown. Системные патчи начнут распространять в ближайшие недели, их бета-версии уже отправили производителям устройств. Поскольку новая уязвимость считается не настолько опасной и у исследователей нет доказательств, что ею хотя бы однажды пользовались хакеры, защита по умолчанию будет отключена.

Чтобы ее активировать, пользователям или системным администраторам придется выбирать между безопасностью и мощностью. По оценкам Intel, «заплатка» против SSB на 2-8% снижает производительность CPU (тесты проводились в бенчмарках SYSmark 2014 SE и SPEC). Над оценкой того, насколько замедлятся системы после устранения угрозы со стороны SSB, работают также исследователи из Microsoft и AMD.

В пояснительном видео к обнаруженной проблеме указывается — лучше всего следить за выпуском обновлений и вовремя устанавливать их на устройства. При разработке новых чипов (в частности, восьмого поколения Intel Core и Xeon) уязвимости, вроде Spectre, Meltdown и SSB устранят на «железном» уровне.

Напомним, ранее на AIN.UA выходил материал о том, как Intel хранила секрет уязвимостей Meltdown и Spectre на протяжение 7 месяцев.

Оставить комментарий

Комментарии | 0

Поиск