Обнаружена уязвимость CrossTalk в процессорах Intel
Зашифрованные данные пользователей станут лёгкой добычей злоумышленников.
Группа системной и сетевой безопасности университета Vrije Universiteit Amsterdam говорит, что уязвимость CrossTalk — это еще один тип атаки MDS (микроархитектурная выборка данных). MDS атакует целевые пользовательские данные, находясь в «переходном» состоянии, так как они обрабатываются внутри ЦП. Конкретно CrossTalk атакует данные, пока они обрабатываются буфером в кэш-памяти.
Исследовательская группа сообщила, что исправление этой ошибки заняло более 90 дней, из-за сложности проблемы и из-за того, что изначально не исследовалась возможность межъядерной утечки. Тем временем Intel уже внесла значительные изменения в конструкцию аппаратных средств своих процессоров, и большинство ее последних продуктов не подвержены этой атаке.
Для всех старых линий ЦП Intel производитель микросхем выпустил обновления, исправляющие уязвимости CrossTalk, под названием INTEL-SA-00320.
«Как и в отношении всех проблем с побочными каналами, о которых сообщалось на сегодняшний день, Intel не знает о каких-либо реальных подвигах SRBDS вне лабораторной среды», — говорится в сообщении Intel, опубликованном в блоге, в котором анализируются июньские обновления безопасности.