Обнаруженные в процессорах уязвимости Meltdown и Spectre оказали заметное влияние почти на всю компьютерную отрасль. Производителям процессоров теперь нужно вносить изменения в архитектуру своих чипов для устранения проблем, а рядовые пользователи вынуждены мириться со снижением производительности после выпуска патчей для ОС.
И пока инженеры Intel трудятся над аппаратными изменениями в процессорах, которые позволят устранить указанные уязвимости в чипах будущих поколений, исследователи из MIT предлагают альтернативное решение. Они разработали способ разделения и изоляции кэшей памяти с «доменами защиты». В отличие от технологии распределения кэша Intel (CAT) технология MIT, называемая DAWG (Dynamically Allocated Way Guard), запрещает обращение к памяти между этими доменами защиты. Это важно, так как злоумышленники, нацеленные эти уязвимости, используют преимущества «атак на синхронизацию с кешем» и могут получить доступ к персональным данным пользователей, включая логины и пароли.
Согласно документам MIT, технология DAWG требует «минимальных изменений в базовой операционной системе». При этом исследователи гарантируют, что накладные расходы на производительность являются «умеренными». В дальнейшем они надеются расширить этот проект, чтобы исправить все варианты уязвимостей Meltdown и Spectre.
Источник: techpowerup
Контент сайту призначений для осіб віком від 21 року. Переглядаючи матеріали, ви підтверджуєте свою відповідність віковим обмеженням.
Cуб'єкт у сфері онлайн-медіа; ідентифікатор медіа - R40-06029.