18.05.2005г.
В Pentium 4 есть лазейка для хакеров?
Intel старается развеять опасения, будто технология, применяемая в процессорах Pentium 4, позволяет хакерам определять пароли по их "следам" в кэш-памяти.
Технология Hyperthreading, реализованная в Intel Pentium 4 и предназначенная для ускорения исполнения программ путем одновременного выполнения двух потоков в одном и том же процессоре, позволяет хакерам добывать секретную информацию, утверждает 23-летний аспирант из Ванкувера (Британская Колумбия) Колин Персиваль.
Метод, изложенный в пятницу на конференции BDSCan в Оттаве, опирается на шпионский процесс, внедренный в сервер и разделяющий кэш L2 с криптографическим процессом OpenSSL. Шпионский процесс измеряет время, занимаемое определенными операциями с кэш-памятью, и устанавливает род деятельности другого процесса, собирая информацию (Персиваль называет это "следами, оставленными в кэше") , которая помогает взломать нужные пароли.
Intel, поставленная в известность об этой проблеме в марте, считает риск очень низким. Метод работает только на сервере, который злоумышленник уже взломал, установив в нем шпионский процесс. Раз хакеру это удалось, он может похитить данные гораздо легче и быстрее, сказал представитель Intel Говард Хай. Intel отмечает, что данный метод может работать и с другими процессорами, разделяющими ресурсы, а не только с процессорами Intel и технологией Hyperthreading. Между тем компания выражает надежду, что в новых версиях операционных систем Microsoft Windows и Linux эта проблема будет решена.
С октября 2004 года, когда Персиваль обнаружил эту лазейку, он работает с FreeBSD и другими разработчиками операционных систем над оценкой рисков, и на его сайте есть обсуждение этой темы. Операционные системы, не использующие гиперпоточность и запрещающие эту технологию, такие как SCO UnixWare, похоже, нечувствительны к данной уязвимости.
Источник: ZDNet.ru
При перепечатке материала ссылка на innov.ru обязательна
Все новости рубрики