В процессорах Intel нашли спекулятивную уязвимость – и это не Spectre

Опубликовано at 17:55
57 0

Если долго всматриваться в процессоры Intel…в конце концов найдешь там уязвимости самого невероятного толка, или, как их еще называют спекулятивные уязвимости, т.к. эти задачи выполняются процессором, пока выполняются другие вычисления. Благодаря этой функции существуют уязвимости класса Spectre, раскрытые в прошлом году.

Необычность новой выявленной уязвимости, существующей из-за функции спекулятивного выполнения в процессорах Intel, в том, что она не относится к классу Spectre (в котором уже собралось целое семейство зловредов).

Команда специалистов Вустерского политехнического института (США) и Университета Любека (Германия) утверждают, что уязвимость можно проэксплуатировать с помощью JavaScript-кода во вкладке браузера или запущенного на атакуемой системе вредоносного ПО. Похитить данные также может авторизованный пользователь.

С одной стороны, как очевидно из приведенного выше текста, ля осуществления атаки злоумышленнику нужно сначала получить доступ к системе. С другой, уязвимость (окрещенную Spoiler) очень сложно исправить – для этого необходимо  проделать большую работу на уровне процессора.

К слову, исследователи попытались воспроизвести проблему на процессорах ARM и AMD, но безуспешно – похоже, она затрагивает только процессоры Intel.

Предполагается, что атаке Spectre подвержено большинство компьютерных систем, использующих высокопроизводительные микропроцессоры, в том числе персональные компьютеры, серверы, ноутбуки и ряд мобильных устройств. В частности, атака Spectre была продемонстрирована (в лабораторных условиях) на процессорах производства корпораций Intel, AMD и на чипах, использующих процессорные ядра ARM. Ранее стало известно о новом типе атаки Spectre, которая может быть выполнена удаленно и вообще не требует никаких действий от жертвы. Пока NetSpectre работает очень медленно, но этот технический вопрос в будущем, вероятно, будет преодолен.

Уязвимости типа Meltdown и Spectre, которые воздействуют на саму физическую архитектуру компьютерной памяти, требуют радикального решения проблемы. Например, переделывания архитектуры памяти: исследователи из MIT уже разработали метод под названием DAWG (Dynamically Allocated Way Guard), предусматривающий так называемое «безопасное разделение данных», то есть секционирование памяти таким образом, чтобы информация не хранилась в одном месте.

АКБ ранее много писало про уязвимости Spectre и Meltdown:

Семь новых призраков атакуют процессоры AMD, ARM и Intel: свежие Spectre и Meltdown

Вой призраков Intel: в процессорах обнаружены еще три Spectre-уязвимости

Встречайте NetSpectre: классическую уязвимость превратили в опасную удаленную атаку

Intel заплатила $100 тысяч за еще одну уязвимость Spectre

Подписываемся, следим @CyberAgency

Related Post

Компания по кибербезопасности Verisign хочет использовать блокчейн

Опубликовано - 27.10.2017 0
Компания Verisign, одна из старейших фирм в области кибербезопасности, изучает технологии в области блокчейн. Согласно заявлению на патент, опубликованному Бюро…

Добавить комментарий