Arm отрицает наличие недостатков безопасности, но эксперимент учёных показал обратное.
Атака позволяет беспрепятственно украсть данные из памяти ядра.
Уязвимость «Spectre» даёт о себе знать даже спустя годы.
Атаки имеют те же последствия, что и Meltdown, к которой процессоры AMD ранее считались неуязвимыми.
Специалисты установили истинную причину уязвимостей Meltdown и Foreshadow.
SAPM призвана на аппаратном уровне защитить от атак по сторонним каналам, базирующихся на спекулятивном выполнении.
Суть защиты заключается в шифровании закрытых ключей с помощью симметричного ключа.
Исследователям удалось успешно воспроизвести все семь атак с использованием PoC-кода.
Ранее Galaxy S7 считался неуязвимым к Meltdown, однако специалисты Грацкого технического университета утверждают обратное.
С помощью PoC-кода исследователи смогли извлечь важные данные из защищенной области памяти браузеров Edge, Safari и Chrome.
Поддержка потоков позволит злоумышленникам измерять точное время через WebAssembly.
Отмена поддержки связана с тем, что HTT представляет возможность проведения атак по времени.
Новая уязвимость затрагивает все модели семейства процессоров Intel Core.
Новый вариант затрагивает все современные процессоры, в том числе Intel, AMD, Arm, а также Power 8, Power 9 и System z от IBM.
Microsoft втихую исправила проблему с выходом Windows 10 Redstone 4 (v1803) в понедельник, 1 мая.
Уязвимость Total Meltdown появилась после выхода январских патчей от Microsoft, «исправляющих» уязвимость Meltdown.
Причиной являются «микроархитектурные характеристики, препятствующие практической реализации функций, устраняющих Spectre v2».
Январский патч привел к более критичной уязвимости, позволяя любому пользовательскому приложению читать содержимое из ядра ОС.
Теоретически, уязвимости представляют меньшую опасность по сравнению с Spectre и Meltdown.
Компания будет отдельно выплачивать вознаграждения за поиск уязвимостей спекулятивного выполнения команд в Windows и Azure.