Новое и старое в уязвимости процессоров
Стали известны технологические подробности того, как именно компания Intel планирует ликвидировать последствия уязвимостей под кодовыми названиями Meltdown и Spectre.

Блогер icbook опубликовал анализ инициатив Intel, направленных на защиту пользовательского программного кода и данных, осуществляемых в рамках технологии Control Flow Enforcement Technology. Как следует из текста заметки, противодействие уязвимости уже давно разрабатывается в недрах компании. Только благодаря шумихе, поднятой в средствах массовой информации, эта тема стала обсуждаться вне разработки мер противодействия зловредному программному обеспечению, способному воспользоваться уязвимостями Meltdown и Spectre.
На удивление, радикальных предложений по уменьшению влияния известных уязвимостей нет. На повестке дня хорошо забытое старое: технология двойного стека (Shadow Stack), предложенная еще на заре компьютерной эры в 286-х процессорах, как средство для защиты адреса возврата из процедур в зависимости от уровня привилегий. По задумке разработчиков, это заблокирует все попытки недобросовестного приложения запортить программный стек операционной системы и передать управление непредсказуемым способом. Насколько эффективной окажется технология теневого (или в другой транскрипции — двойного) стека, покажет время.


