Очередные уязвимости нашли в процессорах Intel и контроллерах Thunderbolt 3

Ну что, вот и очередная порция уязвимостей подъехала. Как-то последнее время их слишком много стали находить, причём весьма серьёзных.

Начнём с процессоров. Думаю, все вы слышали про уязвимости Spectre и Meltdown, которые имеются в большинстве процессоров, выпущенных за последние пару десятков лет. На сей раз уязвимость называется Spoiler и она имеется исключительно в CPU Intel. При этом она есть во всех моделях, начиная с первых Core, то есть во всех CPU компании за последние 10 лет.

По своей сути Spoiler сходна с Spectre и Meltdown, так как тоже связана со спекулятивным исполнением команд. Но она хуже, потому что никакие программные заплатки тут уже не помогут — нужны изменения на аппаратном уровне. А их внедрить, как мы все понимаем, не так просто и не так быстро. Учитывая отсутствие подробностей, можно предположить, что Intel сможет внести соответствующие изменения в процессоры Ice Lake к их выходу, но это далеко не факт, ибо, если требуются серьёзные изменения архитектуры, компания попросту не успеет этого сделать, и тогда уязвимость просуществует в процессорах Intel ещё несколько лет.

Теперь про Thunderbolt 3. Найденная там уязвимость называется Thunderclap. В данном случае любая периферия, подключённая к порту Thunderbolt 3, может выступать в роли взломщика. Напомню, Thunderbolt 3 есть во всех актуальных ноутбуках Apple, да и во многих других мобильных ПК. Если не ошибаюсь, на днях натыкался на цифру более 400 моделей устройств с такими портами, продающимися сейчас на рынке.

Пока нет данных о том, можно ли создать программную заплатку, так что сейчас единственный вариант — отключение портов. Правда, у современных макбуков других попросту нет, так что с ними такой фокус не прокатит.

Якщо ви знайшли помилку, будь ласка, виділіть фрагмент тексту та натисніть Ctrl+Enter.

Please wait...
Теги: , , , , , , , , , , , , ,
0
0 Комментарий
guest

Межтекстовые Отзывы
Посмотреть все комментарии
Наверх

Повідомити про помилку

Текст, який буде надіслано нашим редакторам: