Як повідомляє ресурс zdnet.com, про проблему заговорили в рамках конференції Black Hat USA. Дослідники з компанії Bitdefender підкреслили, що витягти дані з кешу процесорів можна в обхід захисту від Spectre і Meltdown, адже атака здійснюється за побічними каналами.

Читайте також: Характеристики та ціни процесорів Intel 10 покоління "засвітили" в мережі

Як працює новий вірус? Для того, аби передбачити розгалуження команд, механізм спекулятивного виконання вивантажує в кеш найбільш ймовірні інструкції. У разі якщо обробка даних не дозволила вгадати вихідні команди, алгоритм відкочується назад, після чого процедура повторюється.

В інтервалах між такими спробам в кеші процесора можуть міститися не тільки «сміття», але і паролі та інша конфіденційна інформація.

Інформація в цій області захищена не так добре, як ядро ​​самої ОС, а значить хакер може викрасти її, використовуючи простий перебір букв, цифр і символів. Найбільша небезпека полягає в тому, що розкрадання даних відбувається непомітно для користувача.

Захист від злому. Здавалося б, саме таку вразливість вже закривали в Intel, коли боролися з Meltdown і Spectre. Але, за даними Bitdefender, використання стандартної інструкції SWAPGS в архітектурі x86-64 дає змогу без проблем провести спекулятивне завантаження на всіх процесорах Intel, випущених з 2012 року.

Які користувачі у "зоні ураження"? Примітно, що липневий патч Microsoft з номером CVE-2019-1125 закриває вразливість SWAPGSAttack. Ось тільки під загрозою залишаються користувачі Windows XP та інших версій системи редмондців. В безпеці залишаються лише фанати Linux, яка ніяк не реагує на SWAPGSAttack.

Більше новин, що стосуються подій зі світу технологій, ґаджетів, штучного інтелекту, а також космосу читайте у розділі Техно