В центре внимания

Новая уязвимость затрагивает все процессоры Intel

Новая уязвимость затрагивает все процессоры Intel

Исследователи из Вустерского политехнического института в Массачусетсе и университета в Любеке (Германия) опубликовали документ, в котором рассказали о новой уязвимости процессоров Intel.

Уязвимость получила имя «Spoiler» и она не относится к уязвимостям Spectre и Meltdown, что означает полную беззащитность перед новыми атаками на микроархитектуру процессоров Intel.

Все ранее выпущенные заплатки против Spectre и Meltdown не будут защищать от уязвимости Spoiler. Надёжнее всего от нового варианта уязвимости могут защитить архитектурные изменения, но когда они будут реализованы, не знает никто. По оценкам специалистов, у Intel на это может уйти до 5 лет.

Intel была предупреждена об уязвимости Spoiler в ноябре 2018 года, но видимых усилий для её устранения не предприняла. Spoiler затрагивает все процессоры Intel Core, начиная с первого поколения и во всех операционных системах. Как и в случае Spectre и Meltdown, проблема лежит в реализации механизмов спекулятивного исполнения команд, ускоряющих работу ПО за счёт упреждающего исполнения команд. В процессорах AMD и ARM атаку типа Spoiler исследователи не смогли реализовать. Сказалось различие архитектур в области управления операциями в оперативной памяти и в кеше.

Уязвимость Spoiler эксплуатирует буфер изменения порядка обращения или, по-английски, MOB (Memory Order Buffer).

Основная причина для [появления] Spoiler кроется в уязвимой реализации спекулятивной адресации, задействованной в проприетарной подсистеме памяти [процессоров] Intel, что ведёт к прямым утечкам временнóй активности вследствие конфликта физических адресов.

Используя конфликты адресов, злоумышленник может получить доступ к чувствительной информации в виде паролей и других данных в активных приложениях. Для этого необходимо иметь доступ к системе хотя бы на уровне простого пользователя для установки зловредного ПО.

Уязвимость Spoiler можно использовать во вкладке браузера с помощью кода JavaScript. Более того, Spoiler может многократно ускорять работу браузерного эксплоита. Spoiler может в 256 раз ускорять атаку с помощью эксплоита Rowhammer. Эта атака предполагает запись в разрешённые ячейки DRAM с воздействием электромагнитным полем на защищённые ячейки с целью перезаписи в них данных.

Источник

Читайте также
Поделиться ссылкой ВКонтакте Поделиться ссылкой в Facebook Поделиться ссылкой в Twitter Поделиться новостью в ЖЖ Поделиться ссылкой в Моем Мире Поделиться ссылкой в Одноклассниках

10.03.2019 1:51 | Светлана Любкина

Поиск:

Поиск по сайту
Экономические новости
Супер Идея ВКонтакте
Супер Идея в Facebook
Супер Идея в Твиттере
Супер Идея в Google+
Все права защищены © 2012-2024 Супер Идея
| XML | RSS
Любое копирование материалов с сайта sup-idea.com без указания обратной активной гиперссылки на источник запрещено.