Семь новых призраков атакуют процессоры AMD, ARM и Intel: свежие Spectre и Meltdown

Опубликовано at 14:44
239 0

Во вторник, 13 ноября, группа исследователей, в которую также вошли ученые, впервые обнаружившие уязвимости Meltdown и Spectre, физически воздействующие на структуру процессора, опубликовала результаты многомесячной работы в отчете «A Systematic Evaluation of Transient Execution Attacks and Defenses».

Сообщается, что рабочей группе удалось успешно воспроизвести все семь атак с использованием PoC-кода.

В отчете представлены семь новых атак на процессоры AMD, ARM и Intel, связанные с Meltdown (две атаки) и Spectre (пять атак). .

Новые атаки Meltdown:

Meltdown-BR – атака на процессоры x86 Intel и AMD с использованием связанной инструкции;

Meltdown-PK – атака на процессоры Intel путем обхода ключей защиты памяти.

Новые атаки Spectre:

Spectre-PHT – атака с использованием таблицы шаблонов переходов ЦП (Pattern History Table, PHT);

Spectre-BTB – атака с использованием буфера адресов перехода (Branch Target Buffer, BTB);

Spectre-RSB – атака с использованием буфера стека возвратов (Return Stack Buffer, RSB);

Spectre-BHB – атака с использованием буфера истории переходов (Branch History Buffer, BHB).

Бонусом к этому, исследователи также обнаружили три новых варианта атаки Spectre с использованием механизма PHT и два варианта с использованием BTB.

Атаке Spectre подвержено большинство компьютерных систем, использующих высокопроизводительные микропроцессоры, в том числе персональные компьютеры, серверы, ноутбуки и ряд мобильных устройств. В частности, атака Spectre была продемонстрирована на процессорах производства корпораций Intel, AMD и на чипах, использующих процессорные ядра ARM. Ранее стало известно о новом типе атаки Spectre, которая может быть выполнена удаленно и вообще не требует никаких действий от жертвы. Пока NetSpectre работает очень медленно, но этот технический вопрос в будущем, вероятно, будет преодолен.

Уязвимости типа Meltdown и Spectre, которые воздействуют на саму физическую архитектуру компьютерной памяти, требуют радикального решения проблемы. Например, переделывания архитектуры памяти: исследователи из MIT уже разработали метод под названием DAWG (Dynamically Allocated Way Guard), предусматривающий так называемое «безопасное разделение данных», то есть секционирование памяти таким образом, чтобы информация не хранилась в одном месте. Возможно перед нами исторический момент в истории железа.

Читайте также другие материалы АКБ по этой теме:

Вой призраков Intel: в процессорах обнаружены еще три Spectre-уязвимости

Встречайте NetSpectre: классическую уязвимость превратили в опасную удаленную атаку

Intel заплатила $100 тысяч за еще одну уязвимость Spectre

Подписываемся, следим @CyberAgency

Related Post

Добавить комментарий