Есть ли в Pentium 4 лазейка для хакеров?

Intel пытается развеять опасения о том, что технология, применяемая в процессорах Pentium 4, позволяет хакерам определять пароли по их «следам» в кэш-памяти.

Технология Hyperthreading, использующаяся в Intel Pentium 4 и предназначенная для ускорения исполнения программ за счет одновременного выполнения двух потоков в одном и том же процессоре, позволяет хакерам добывать секретную информацию, заявляет Колин Персиваль (Colin Percival), аспирант из Ванкувера.

Метод, представленный в пятницу на конференции BDSCan в Оттаве, опирается на шпионский процесс, внедренный в сервер и разделяющий кэш L2 с криптографическим процессом OpenSSL. Шпионский процесс измеряет время, занимаемое определенными операциями с кэш-памятью, и устанавливает род деятельности другого процесса, собирая информацию (Персиваль называет это «следами, оставленными в кэше») , которая помогает взломать нужные пароли.

Intel поставили в известность об этой проблеме еще в марте. Но компания считает этот риск очень низким. Метод работает только на сервере, который злоумышленник уже взломал, установив в нем шпионский процесс. Раз хакеру это удалось, он может похитить данные гораздо легче и быстрее, сказал представитель Intel Говард Хай (Howard High ). Intel отмечает также, что данный метод может работать и с другими процессорами, разделяющими ресурсы, а не только с процессорами Intel и технологией Hyperthreading. Между тем компания выражает надежду, что в новых версиях операционных систем Microsoft Windows и Linux эта проблема будет решена.

С октября 2004 года, когда Персиваль обнаружил эту лазейку, он работает с FreeBSD и другими разработчиками операционных систем над оценкой рисков. Операционные системы, не использующие гиперпоточность и запрещающие эту технологию, такие как SCO UnixWare, нечувствительны к данной уязвимости.

©  whatis.ru