Уязвимость в процессах Intel снижает производительность в 20 раз

Опубликовано at 19:37
228 0

Новая похожая на Meltdown уязвимость, по мнению исследователей, позволяет злоумышленнику похитить конфиденциальную информацию (ключи шифрования или пароли) из защищенной памяти и затем перехватить контроль над системой.

Специалисты из компании Bitdefender совместно с исследователями из нескольких университетов обнаружили и протестировали новый класс уязвимостей в процессорах Intel — LVI (Load Value Injection). Это новый вид уязвимости, который сравнивают с Meltdown, и по оценкам экспертов,
исправления микрокода процессоров для новой уязвимости приводят к снижению производительности от 2 до 19 раз.

Существующие исправления для Meltdown , Foreshadow , ZombieLoad , RIDL и Fallout не защитят систему от атак, так как вместо прямой утечки данных злоумышленник внедряет данные через скрытые буферы процессора в программу-жертву для взлома и получения конфиденциальной информации.

Когда жертва попытается выполнить определенный код, злоумышленник сможет заполнить буферы MDS определенными данными, чтобы влиять на действия жертвы. Теоретически это работает на всех уровнях безопасности.

В настоящее время представленные Intel исправления микрокода процессоров по образцу Meltdown для предотвращения новой атаки приводят к серьезному снижению производительности — практически до 20 раз.

Атаки LVI являются спекулятивной уязвимостью и их будет трудно осуществить на практике, особенно в сравнении с другими атаками по сторонним каналам. Скорее всего, учитывая вопрос с производительностью, исправлять процессоры под защиту от LVI не будут.

Читайте также на АКБ:

Семь новых призраков атакуют процессоры AMD, ARM и Intel: свежие Spectre и Meltdown

Подписываемся, следим @CyberAgency

Related Post

Непредвиденная дальность стрельбы: хак-операция Sharpshooter приняла угрожающие масштабы

Опубликовано - 05.03.2019 0
Глобальная кибершпионская операция Sharpshooter оказалась намного масштабнее и сложнее, чем считалось ранее. К такому выводу пришли исследователи по результатам подробного…