Intel đã sẵn sàng để vá khủng hoảng lỗ hổng bảo mật và Spectre

Computer Security News

Intel và các đối tác thông báo họ đã “có tiến bộ đáng kể” trong phát hành bản cập nhật phần mềm và phần vững để bảo vệ hệ thống chống lại các cuộc tấn công mới tiết lộ của CPU. Theo công ty, các bản vá lỗi an ninh nên có sẵn cho hầu hết các sản phẩm mới của mình vào cuối tuần này.

Tuần trước, các chuyên gia bảo mật tiết lộ các chi tiết của các mới hai bên kênh tấn công nhắm mục tiêu theo CPU Intel, AMD, và ARM – Spectre và khủng hoảng.

Các cuộc tấn công CPU tận dụng ba lỗ hổng khác nhau và có thể được sử dụng để bỏ qua các cơ chế cách ly bộ nhớ và truy cập vào dữ liệu nhạy cảm, chẳng hạn như email, mật khẩu, tài liệu và hình ảnh.
Theo các nhà nghiên cứu, những thiếu sót trong Spectre có thể được điều khiển từ xa được khai thác bởi các tin tặc tấn công nhắm mục tiêu hoặc lớn rất sớm.

AMD đã chỉ ra rằng đó là một “gần số không nguy cơ” để khách hàng của mình, trong khi cánh tay nói đó chỉ là một vài trong số các bộ vi xử lý Cortex đã bị ảnh hưởng.

Ngày thứ năm, Intel cho biết khách hàng của mình rằng các nhà sản xuất hệ thống đã được cung cấp bản cập nhật phần mềm và phần mềm so với Spectre và khủng hoảng cho bộ vi xử lý được đưa ra trong năm năm qua.

Theo các chuyên gia, hầu như tất cả bộ xử lý Intel được thực hiện kể từ năm 1995 bị ảnh hưởng. Bây giờ, nó là để các nhà sản xuất hệ thống phân phối các bản vá lỗi bảo mật.

“Đến cuối tuần tiếp theo, Intel dự kiến đã phát hành bản Cập Nhật cho hơn 90 phần trăm của các bộ vi xử lý sản phẩm được giới thiệu trong vòng năm năm qua” Intel đã nêu.

Liên quan đến mitigations lỗ hổng Spectre và khủng hoảng có thể giới thiệu các hình phạt hiệu suất của 30%, Intel ghi nhận rằng người dùng trung bình sẽ nhận thấy có sự khác biệt ở tất cả.

Intel trích dẫn Google, Microsoft, Apple và Amazon, nói rằng các mitigations không tạo ra bất kỳ vấn đề hiệu suất đáng chú ý cho đến nay.

Do lỗ hổng Spectre và khủng hoảng, cổ Intel mất đi 6% giá trị ngay sau khi việc tiết lộ.

Chống các cuộc tấn công của CPU, hiệu quả nhất là sử dụng hạt nhân trang bàn cách ly (KPTI), một kỹ thuật làm cứng được thiết kế bởi các chuyên gia bảo mật tại Đại học công nghệ Graz ở áo để tách biệt không gian hạt nhân từ user space bộ nhớ.

Google các nhà nghiên cứu độc lập có thể tìm thấy những sai sót và cũng tạo ra một giảm nhẹ cuốn tiểu thuyết được gọi là Retpoline.

Ngoài ra, một số công ty công nghệ lớn khác như Apple, Google, Microsoft, VMware, và Red Hat đã bắt đầu phát hành bản cập nhật phần mềm và các giải pháp để giải quyết các lỗ hổng bảo mật.


Leave a Reply

Your email address will not be published. Required fields are marked *