Сведения об уязвимостях спекулятивного выполнения в центральных процессорах ARM и Intel

В этой статье рассмотрены сведения об уязвимостях спекулятивного выполнения в центральных процессорах ARM и Intel.Сведения об уязвимостях спекулятивного выполнения в центральных процессорах ARM и Intel

Опасность уязвимостей

1. Apple провели работу над модернизацией безопасности macOS Sierra и El Capitan для увеличения безопасности продукта от Meltdown.

2. Программисты выполнили изменения в iOS и macOS Sierra, защищающие от Spectre.

3. Часы Watch защищены от рисков, связанных с этими уязвимостями.

Сотрудники отдела безопасности выявили серьезные угрозы, которым было дано наименование Spectre и Meltdown. Это глобальные проблемы, затрагивающие все новые процессоры. Они негативно влияют на устройства с вычислительными алгоритмами и операционные системы. Уязвимости затронули устройства Mac и iOS. На момент выхода этой статьи не выявлены неполадки, затрагивающие пользователей компании. Чтобы возникла проблема, необходимо, чтобы на устройство попала вредоносная программа. Поэтому сотрудники из отдела безопасности рекомендуют скачивать материалы из проверенных источников, как App Store.Сведения об уязвимостях спекулятивного выполнения в центральных процессорах ARM и Intel

Общая информация

Рассматриваемые угрозы Spectre и Meltdown применяют в сегодняшних процессорах опцию спекулятивного исполнения. Это подразумевает увеличение скорости за счет одновременного задействования разных инструкций и они обрабатываются согласно не тем алгоритмам, которые присутствуют при подаче в центральный процессор. Для увеличения производительности работы он запускает анализ, какой вариант обладает высоким шансом исполнения и ведет спекулятивное выполнение по нему, когда ветвь еще не закончилась. Если анализ процессора был неверен, то такое выполнение откатывается так, что становится нераспознанным для приложения.

Эти уязвимости пользуются спекулятивным исполнением для получения доступа к памяти, защищенной системой безопасности. Сюда входит и память ядра, относящаяся к пользовательскому процессу с ограниченным доступом. К примеру, из зараженного приложения, которое открыто на устройстве.

Аналитики провели комплексные исследования и выяснили, что уязвимости сложны в применении, даже если брать в расчет локальное открытие приложения на Mac или устройстве iOS. Компания Apple продолжает работать над созданием средств защиты от этих и других уязвимостей в операционных системах. Мы будем своевременно информировать пользователей о внесенных изменениях в работу процессов.

Сведения об уязвимостях спекулятивного выполнения в центральных процессорах ARM и Intel

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Быстрая заявка (-5%)