Компания Intel отреагировала на сообщение о новой уязвимости в процессорах. Как сообщалось ранее, исследователи выявили возможность атаковать кеш микроопераций в процессорах, что позволяет извлекать из него пароли и другое. По утверждению Intel, новая атака будет не страшна, если при написании кода программисты придерживались уже выпущенных ранее рекомендаций для смягчения угроз типа Spectre. Поэтому в Intel не считают нужным что-то обновлять.
После изучения отчёта об уязвимости кеша микроопераций процессоров в Intel сделали вывод, что предложенные исследователями из Университета Вирджинии методы не смогли обойти существующие средства от уязвимостей типа Spectre. Поэтому никаких новых средств защиты от них или рекомендаций выпускать не нужно. Если при написании кода программисты следуют определённым простым правилам, то атака по побочным каналам на архитектуру процессоров и, в частности, на кеш микроопераций становится маловероятной.
Конкретно в заявлении Intel, которое цитирует источник, сказано: «Intel проверила отчет и проинформировала исследователей, что существующие средства защиты не были обойдены и что этот сценарий рассматривается в нашем руководстве по безопасному кодированию. Программное обеспечение, следующее нашему руководству, уже имеет защиту от атаки по побочным каналам, включая побочный канал micro-op cache. Никаких новых мер или рекомендаций не требуется».
На этот счёт Intel предложила три главных рекомендации, которые в целом опираются на принцип постоянного времени при проработке алгоритмов программ (constant time). Все они сводятся к одному, чтобы время выполнения, шаблоны доступа к коду и данным не зависели от секретных значений (secret values). Если программисты соблюдают все эти базовые принципы, то большинство атак по побочным каналам не страшны. Другое дело, что этот принцип соблюдают не все и не всегда, а значит, опасность уязвимости остаётся, и вопрос не закрыт, что бы по этому поводу не утверждали в Intel, AMD или кто-то ещё.