Эксперты создают систему, которая защитит чипы от Meltdown, Spectre

Эксперты создают систему, которая защитит чипы от Meltdown, Spectre

Эксперты создают систему, которая защитит чипы от Meltdown, Spectre

Исследователи создали новую систему, которая способна нивелировать риск атак, основанных на утечках в памяти. Самые знаменитые из такого рода атак — Meltdown и Spectre. Благодаря этим брешам злоумышленники могут использовать принцип работы процессов в памяти, известный как спекулятивное выполнение.

Специалисты лаборатории искусственного интеллекта MIT (MIT's Computer Science and Artificial Intelligence Laboratory, CSAIL) заверяют, что имеющиеся средства противодействия этим уязвимостям можно усовершенствовать для обеспечения безопасности будущих чипов.

«Эти атаки изменили наше представление о том, чему можно доверять в системе, а также заставили нас пересмотреть подход к безопасности», — объясняет Илья Лебедев, исследователь MIT CSAIL. — «Meltdown и Spectre показали нам, что мы должны уделять больше внимания микроархитектуре систем».

Лебедев с командой MIT CSAIL работают над системой, которая, по их словам, будет более эффективной альтернативой защиты компьютеров от атак тайминга. Разработчики заверяют, что их детище будет более совершенной версией защиты, чем Cache Allocation Technology (CAT) от Intel.

Принцип решения от MIT CSAIL заключается в ограждении и разделении коммуникаций внутри системных процессов. Ожидается, что это поможет избежать утечек информации, которые могут произойти, если разделения не будет.

Система получила имя Dynamically Allocated Way Guard (DAWG), она разделяет кеш на несколько «ведерок». В своем подробном отчете (PDF) эксперты описали, как их система сможет полностью изолировать программы с помощью кеша.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Самая мощная DDoS-атака в истории: Cloudflare отбила удар в 7,3 Тбит/с

Cloudflare снова в деле — на этот раз компания отразила крупнейшую в истории DDoS-атаку с пиковой мощностью 7,3 Тбит/с. Атака была замечена в середине мая 2025 года и была направлена на неназванного хостинг-провайдера.

«Хостинг-провайдеры и критическая интернет-инфраструктура становятся всё более частыми целями DDoS-атак», — объясняет Омер Йоахимик из Cloudflare.

По его словам, всего за 45 секунд злоумышленники вылили 37,4 ТБ трафика. Что интересно, это уже третья крупная атака за полгода: в январе Cloudflare остановила атаку на 5,6 Тбит/с, в апреле — на 6,5 Тбит/с.

 

Как атаковали?

  • Злоумышленники одновременно били по сотням портов одного IP-адреса — в среднем 21 925 портов в секунду, на пике — 34 517.
  • Атака была многовекторной: в ход пошли UDP-флуд, отражённые атаки через QOTD, echo, NTP, Mirai-подобные методы, Portmap-флуд и RIPv1-усиление.
  • Почти весь трафик — UDP (99,996%).

В атаке участвовали более 122 000 IP-адресов из 161 страны. Лидеры по объёму вредоносного трафика:

  • Бразилия (10,5%)
  • Вьетнам (9,8%)
  • Китай (Unicom и Telecom)
  • Тайвань, Индонезия, Украина, США и Саудовская Аравия
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru