Наверх
Нет комментов 08/03/2019

Очередные уязвимости нашли в процессорах Intel и контроллерах Thunderbolt 3

Очередные уязвимости нашли в процессорах Intel и контроллерах Thunderbolt 3

Ну что, вот и очередная порция уязвимостей подъехала. Как-то последнее время их слишком много стали находить, причём весьма серьёзных.

Начнём с процессоров. Думаю, все вы слышали про уязвимости Spectre и Meltdown, которые имеются в большинстве процессоров, выпущенных за последние пару десятков лет. На сей раз уязвимость называется Spoiler и она имеется исключительно в CPU Intel. При этом она есть во всех моделях, начиная с первых Core, то есть во всех CPU компании за последние 10 лет.

По своей сути Spoiler сходна с Spectre и Meltdown, так как тоже связана со спекулятивным исполнением команд. Но она хуже, потому что никакие программные заплатки тут уже не помогут — нужны изменения на аппаратном уровне. А их внедрить, как мы все понимаем, не так просто и не так быстро. Учитывая отсутствие подробностей, можно предположить, что Intel сможет внести соответствующие изменения в процессоры Ice Lake к их выходу, но это далеко не факт, ибо, если требуются серьёзные изменения архитектуры, компания попросту не успеет этого сделать, и тогда уязвимость просуществует в процессорах Intel ещё несколько лет.

Теперь про Thunderbolt 3. Найденная там уязвимость называется Thunderclap. В данном случае любая периферия, подключённая к порту Thunderbolt 3, может выступать в роли взломщика. Напомню, Thunderbolt 3 есть во всех актуальных ноутбуках Apple, да и во многих других мобильных ПК. Если не ошибаюсь, на днях натыкался на цифру более 400 моделей устройств с такими портами, продающимися сейчас на рынке.

Пока нет данных о том, можно ли создать программную заплатку, так что сейчас единственный вариант — отключение портов. Правда, у современных макбуков других попросту нет, так что с ними такой фокус не прокатит.

Загрузка...

Добавить комментарий

Такой e-mail уже зарегистрирован. Воспользуйтесь формой входа или введите другой.

Вы ввели некорректные логин или пароль

Извините, для комментирования необходимо войти.

Modal box

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: