Исследователи в области компьютерной безопасности создали программное обеспечение, которое в полуавтоматическом режиме ищет реализации использования уязвимостей в процессорных архитектурах. С его помощью они обнаружили новые варианты использования уязвимостей Meltdown и Spectre, основанные на особенностях работы кэша в многоядерных процессорах. Авторы отмечают, что программные «заплатки» для закрытия этих уязвимостей могут быть практически такими же, как и для оригинальных уязвимостей, но для аппаратного исправления могут потребоваться сильные изменения в архитектуре, сообщается в препринте, опубликованном на arXiv.org.
COM_SPPAGEBUILDER_NO_ITEMS_FOUND