DOBERMANN
Гай Ричи
MrLoot
Frank Vinci
atmservice
probiv

Эксперты MIT работают над новым методом предотвращения атак Meltdown/Spectre

DOMINUS

«EDEM CORP» - Старейший сервис Даркнета
Старший модератор
Модератор
Проверенный продавец
Legend user

DOMINUS

«EDEM CORP» - Старейший сервис Даркнета
Старший модератор
Модератор
Проверенный продавец
Legend user
Статус
Offline
Регистрация
20 Дек 2015
Сообщения
4,777
Реакции
426
Депозит
3.000р
Покупки через Гарант
0
Продажи через Гарант
12
Метод под наванием DAWG предусматривает так называемое «безопасное разделение данных».​

В январе текущего года общественность всколыхнуло известие об уязвимостях класса Meltdown и Spectre, затрагивающих практически все современные процессоры производства Intel, AMD и ARM. Данные уязвимости позволяют получить доступ к конфиденциальной информации (например, к паролям и ключам шифрования), хранящейся в системной памяти.

Хотя производители выпустили обновления, предотвращающие эксплуатацию ряда уязвимостей данного класса, они признают, что устранение проблемы полностью потребует переосмысления механизмов работы процессоров.

Исследователи из лаборатории компьютерных наук и искусственного интеллекта (Computer Science and Artificial Intelligence Laboratory, CSAIL) Массачусетского технологического института (MIT) нашли способ предотвратить появление подобных Meltdown/Spectre уязвимостей в будущем. Они разработали метод под названием DAWG (Dynamically Allocated Way Guard), предусматривающий так называемое «безопасное разделение данных», то есть секционирование памяти таким образом, чтобы информация не хранилась в одном месте.

DAWG разработана в качестве более безопасной альтернативы технологии Intel Cache Allocation Technology (САТ), представленной в 2016 году. По словам исследователей, DAWG работает по аналогии с САТ и не требует внесения большого числа изменений в оперативную систему.

Новая техника позволяет полностью изолировать данные в кеше, предотвращая утечки и обеспечивая защиту канала, использующегося для атак по времени.

«Она [DAWG] устанавливает четкие границы там, где должен или не должен происходить обмен данными, так что программы с конфиденциальной информацией могут хранить ее с достаточной степенью безопасности», - отметил соавтор работы Владимир Кирианский.
В настоящее время команда проводит доработку метода, повышая его эффективность против всех типов спекулятивных атак, известных в настоящее время.

 
Сверху