Официальное заявление AMD: уязвимость Spoiler не распространяется на процессоры компании
Корпорация AMD, которая является одним из ведущих разработчик и производителей процессоров, электронных устройств и компьютерных компонентов, сделала официальное заявление относительно проблемы Spoiler.
Напомним, что в начале марта этого года специалистами Вустерского политехнического института,совместно с немецким Университетом Любека, была опубликована научная работа, освящающая вопрос уязвимости Spoiler. Согласно докладу, данная проблема связана с антиципирующим механизмом осуществления команд.
Такая атака дает возможность реформирования виртуальных адресов в физические, вычисляет взаимосвязи и раскрывает архитектуру памяти. Последствиями такого бага может стать доступ третьих лиц к конфиденциальным данным активных приложений, а также к ключам и паролям пользователя.
Специалисты отметили, что Spoiler может быть использован через браузер и JavaScript, вредоносную программу, запущенную в системе или другим пользователем, имеющим доступ к компьютеру. Помимо этого, за счет атаки существенно ускоряется и упрощается эксплуатация проблемы Rowhammer.
В научной работе авторами было указано, что эта проблема может быть опасна лишь для моделей Intel, но стоит отметить, что дополнительное тестирование других продуктов не осуществлялось.
Согласно официальному заявлению AMD, проблема Spoiler не несет в себе угрозу для их процессоров, что обусловлено структурными отличиями. Чипы AMD используют иной подход к управлению командами в кешеи оперативной памяти. Такое заявление в полной мере подтвердило мнение экспертов.
Стоит отметить, что с процессорами Intel ситуация складывается значительно сложнее. Уязвимости Spoilerподвержены абсолютно все модели Intel, начиная с еще невыпущенных IceLake и CascadeLake, заканчивая процессорами первого поколения IntelCore (учитывая виртуальные машины и песочницы). Если верить докладу специалистов, софтверные «заплатки» будут малоэффективны в данном случае, а аппаратные коррективы займут достаточно много времени. Согласно мнению исследователей, на внесение таких изменений может понадобиться около 5 лет, а также они могут оказать крайне неблагоприятное влияние на производительность процессоров.
Однако, представители Intel сообщают, что для минимизации рисков и трудностей в использовании Spoilerбудет достаточно уже существующих защитных практик, включая KPTI, а также используемых противRowhammer механизмов защиты.