Новая уязвимость в процессорах Intel раскрывает данные в памяти

отметили
32
человека
в архиве
Новая уязвимость в процессорах Intel раскрывает данные в памяти

Уязвимость существует из-за функции спекулятивного выполнения в процессорах Intel, но не относится к классу Spectre.

Команда специалистов Вустерского политехнического института (США) и Университета Любека (Германия)нашлиочередной способ эксплуатации спекулятивного выполнения в центральных процессорах Intel для похищения данных из запущенных приложений.

Уязвимость можно проэксплуатировать с помощью JavaScript-кода во вкладке браузера или запущенного на атакуемой системе вредоносного ПО. Похитить данные также может авторизованный пользователь. Другими словами, для осуществления атаки злоумышленнику нужно сначала получить доступ к системе. Тем не менее, уязвимость очень сложно исправить – для этого потребуется проделать большую работу на уровне процессора.

Спекулятивное выполнение – выполнение процессором задач впредь, пока выполняются другие вычисления. Благодаря этой функции существуют уязвимости класса Spectre, раскрытые в прошлом году.

Исследователи обнаружили «уязвимость в адресной спекуляции в проприетарной реализации Intel подсистемы памяти», позволяющую получать данные из ячеек памяти и упрощающие осуществление атак наподобие Rowhammer. Разработанная специалистами техника получила название SPOILER.

Уязвимость не относится к классу Spectre, и в настоящее время исправлений для нее не существует. Проэксплуатировать уязвимость можно из пространства пользователя без повышенных привилегий.

SPOILER описывает технику выявления отношений между виртуальной и физической памятью путем определения времени, требующегося на спекулятивную загрузку и выполнение операций в памяти, и нахождения несоответствий.

Исследователи попытались воспроизвести проблему на процессорах ARM и AMD, но безуспешно – похоже, она затрагивает только процессоры 

 

Добавил Gig Gig 5 Марта
Комментарии участников:
alexsemantic
0
alexsemantic, 5 Марта , url

Сколько интересно таких вот «уязвимостей» ещё не открыто?)

X86
-2
X86, 5 Марта , url

Решето.

Iron_69
+2
Iron_69, 5 Марта , url

А меня больше удивляет что люди удивляются что в Омериканских процессорах, окзывается есть секретные лазейки и шпионские закладки! Меня бы больше удивило если бы их там не было!:)

fStrange
+1
fStrange, 5 Марта , url

Уязвимость не имеет никакого отношения к «закладкам».

Iron_69
+1
Iron_69, 6 Марта , url

Может и так, но вот вопрос: эта уязвимость результат ошибки при проектировании или сделана намерено? Если намеренно, то чем не закладка?:)

fStrange
0
fStrange, 6 Марта , url

просто для примера. Wordpress. самая популярная cms для сайтов. Только за этот год найдено уже 14 уязвимостей относящейся к ней или ее плагинам.

Программистам свойственно ошибаться. Иногда ошибки выявляются сразу, иногда в процессе тестирования, а иногда через годы.

Не стоит искать закладку там где достаточно человеческой ошибки.

dmitryk1
+1
dmitryk1, 6 Марта , url

Слышал поговорку: «Если Вы не параноик, это еще не значит, что за Вами не следят»

И Сноуден вспоминается.

fStrange
+1
fStrange, 6 Марта , url

Сноуден говорил не про закладки заложенные на стадии разработки. А про уязвимости найденные и используемые спецслужбами.

Существенная разница.

Не станет транснациональная корпорация целенаправленно закладывать закладки. Тем более что она сама при этом может пострадать от того же промышленного шпионажа.

Marlan
0
Marlan, 6 Марта , url

Если я не ошибаюсь, то Spectre позволяет извлекать память со скоростью около нескольких килобайт в сутки?  Если не знать точного расположения, что извлекать, то практического смысла оно не имеет, как итог практической угрозы не представляет.

Тут аналогично, или процесс идет быстрее, и оно уже может представлять не только теоретическую, но и практическую опасность?

shifty
+1
shifty, 7 Марта , url

именно эта уязвимость помогает определить место в памяти



Войдите или станьте участником, чтобы комментировать