Новые методы эксплуатации Spectre в процессорах Intel и AMD затрагивают более миллиарда компьютеров

Дата: 06.05.2021. Автор: Артем П. Категории: Новости по информационной безопасности
Новые методы эксплуатации Spectre в процессорах Intel и AMD затрагивают более миллиарда компьютеров

Команда ИБ-специалистов из Университета Вирджинии и Калифорнийского университета обнаружила новую линию атаки, обходящую все существующие сейчас средства защиты от уязвимостей Spectre, встроенные в микросхемы, что ставит под угрозу практически все системы – настольные ПК, ноутбуки, облачные серверы, смартфоны.

Spectre, класс критических уязвимостей, влияющих на современные процессоры Intel и AMD, был публично раскрыт в начале 2018 года. Тогда исследователи безопасности, стоящие за открытием, заявили: «Такие уязвимости будет исправить нелегко, поэтому они будут преследовать нас еще долгое время».

Несмотря на то, что производители микросхем Intel, ARM и AMD пытаются внедрять новые средства защиты для устранения уязвимостей Spectre, специалисты по информационной безопасности отмечают бесконечное количество вариантов атак.

Обнаруженный командой ИБ-специалистов из Университета Вирджинии и Калифорнийского университета метод атаки применяет так называемый кэш микроопераций, который разбивает машинные инструкции на простые команды, что позволяет ускорить вычисления в качестве вспомогательного канала.

«Компания Intel сейчас предлагает защиту LFENCE от уязвимостей Spectre. Она направляет конфиденциальный код в зону ожидания до того момента, пока не будут проведены проверки безопасности. Только после этого код разрешается для выполнения. Но выяснилось, что у стен этой «зоны ожидания» есть уши, которыми злоумышленники и могут воспользоваться. Мы можем наглядно продемонстрировать, как хакеры смогут перенаправить конфиденциальный код через кэш микроопераций, применяя его в качестве скрытого канала», – заявили исследователи.

Исследователи также рассказали о том, что в микроархитектурах AMD Zen примитив раскрытия микроопераций может применяться для формирования скрытого канала передачи данных с пропускной способностью 250 Кбит/с с частотой ошибок 5,59%.

Положительный момент во всём этом заключается в том, что эксплуатация уязвимостей Spectre – крайне сложный процесс даже для продвинутых киберпреступников.

Артем П

Об авторе Артем П

Автор на портале cisoclub.ru. Добавляйте ваш материал на сайт в разделе "Разместить публикацию".
Читать все записи автора Артем П

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *