[Информационная безопасность] Обнаружены эксплоиты для Linux и Windows с использованием техники Spectre
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Фундаментальная уязвимость современных процессоров со спекулятивным выполнением Spectre (CVE-2017-5715) снова даёт о себе знать. В базе Virustotal обнаружены реально действующие эксплоиты для операционных систем Linux и Windows.
Эксплоиты действуют в системах, где не установлены соответствующие патчи с обновлением микрокода CPU.
На подпольных форумах примерно с октября 2020 года продаются взломанные версии пентестерского инструмента Immunity CANVAS v7.26 с пакетами White Phosphorus и D2, которые содержат наборы эксплоитов для различных уязвимостей, в том числе для CVE-2017-5715 (на скриншоте ниже).
Аналогичные продажи шли через телеграм, рассказал специалист по информационной безопасности Дмитрий Смилянец.
В январе 2018 года исследователи Google раскрыли в публичном доступе информацию о фундаментальной аппаратной уязвимости в большинстве современных процессоров, имеющих спекулятивное выполнение команд. Уязвимость Spectre (и смежная Meltdown) эксплуатирует механизм предсказания ветвлений в CPU и позволяет проводить чтение данных через сторонний канал в виде общей иерархии кэш-памяти. Другими словами, любое приложение на компьютере может получить доступ на чтение к произвольным местам памяти, что нарушает изоляцию программ, провоцирует утечку данных, отказ в обслуживании и прочие неприятности.
Уязвимости подвержены практически все современные процессоры (кроме RISC).
14 февраля 2019 года, группа исследователей из Google опубликовала отчёт с говорящим названием «Spectre останется с нами. Анализ атак по сторонним каналам и спекулятивного исполнения». Исследователи пришли к выводу, что только программными патчами полностью закрыть уязвимость невозможно. Для этого потребуется «значительная переработка процессоров».
Все процессоры со спекулятивным выполнением всегда будут подвержены различным атакам боковых каналов, несмотря на методы частичной защиты, которое могут быть реализованы в будущем.
В отчёте сказано: «Мы считаем, что на современном оборудовании спекулятивные уязвимости подрывают конфиденциальность, реализованную на программном уровне. При этом не существует комплексной программной защиты, поскольку мы обнаружили, что зловредный код может создать универсальный механизм чтения всей памяти в том же адресном пространстве через сторонние каналы».
Intel говорила, что намерена осуществить некоторые аппаратные изменения в процессорах для защиты от Spectre, но эксперты сомневаются в том, что это возможно без ущерба для производительности.
===========
Источник:
habr.com
===========
Похожие новости:
- [Информационная безопасность] Угрозы информационной безопасности в эпоху цифровой трансформации
- [Информационная безопасность, Cisco, Сетевые технологии, Беспроводные технологии, Сетевое оборудование] Как я прошел обучение в учебном центре «Специалист» при МГТУ им.Н.Э.Баумана по курсу CCNA Безопасность в сетях Cisco
- [Информационная безопасность] Security Week 09: инфосек-драма вокруг Nurserycam
- [Информационная безопасность, Интернет-маркетинг, Законодательство в IT, Патентование, Копирайт] Парсинг общедоступных данных запрещен с 1 марта
- [Информационная безопасность, Разработка веб-сайтов, Google Chrome, Браузеры] Разработчики Chrome внедряют принудительное открытие сайтов через HTTPS
- [Информационная безопасность, Контекстная реклама, Управление продажами] ИБ-исследователь раскритиковал LastPass за 7 встроенных трекеров для Android
- [Информационная безопасность] Особенности подготовки и прохождения международных аудитов безопасности
- [Информационная безопасность, Серверное администрирование] В даркнете продают базу данных 21 млн пользователей популярных VPN-сервисов
- [Информационная безопасность, Глобальные системы позиционирования, Геоинформационные сервисы, Законодательство в IT, DIY или Сделай сам] Подавление спутниковой навигации на Кремлевской набережной незаконно
- [Информационная безопасность, Беспроводные технологии, Разработка систем связи, Разработка для интернета вещей, Интернет вещей] Интернет вещей по-русски. Процедура активации OpenUNB
Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_spectre, #_cpu, #_ekslpoity (экслпоиты), #_informatsionnaja_bezopasnost (
Информационная безопасность
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 20:20
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Фундаментальная уязвимость современных процессоров со спекулятивным выполнением Spectre (CVE-2017-5715) снова даёт о себе знать. В базе Virustotal обнаружены реально действующие эксплоиты для операционных систем Linux и Windows. Эксплоиты действуют в системах, где не установлены соответствующие патчи с обновлением микрокода CPU. На подпольных форумах примерно с октября 2020 года продаются взломанные версии пентестерского инструмента Immunity CANVAS v7.26 с пакетами White Phosphorus и D2, которые содержат наборы эксплоитов для различных уязвимостей, в том числе для CVE-2017-5715 (на скриншоте ниже). Аналогичные продажи шли через телеграм, рассказал специалист по информационной безопасности Дмитрий Смилянец. В январе 2018 года исследователи Google раскрыли в публичном доступе информацию о фундаментальной аппаратной уязвимости в большинстве современных процессоров, имеющих спекулятивное выполнение команд. Уязвимость Spectre (и смежная Meltdown) эксплуатирует механизм предсказания ветвлений в CPU и позволяет проводить чтение данных через сторонний канал в виде общей иерархии кэш-памяти. Другими словами, любое приложение на компьютере может получить доступ на чтение к произвольным местам памяти, что нарушает изоляцию программ, провоцирует утечку данных, отказ в обслуживании и прочие неприятности. Уязвимости подвержены практически все современные процессоры (кроме RISC). 14 февраля 2019 года, группа исследователей из Google опубликовала отчёт с говорящим названием «Spectre останется с нами. Анализ атак по сторонним каналам и спекулятивного исполнения». Исследователи пришли к выводу, что только программными патчами полностью закрыть уязвимость невозможно. Для этого потребуется «значительная переработка процессоров». Все процессоры со спекулятивным выполнением всегда будут подвержены различным атакам боковых каналов, несмотря на методы частичной защиты, которое могут быть реализованы в будущем. В отчёте сказано: «Мы считаем, что на современном оборудовании спекулятивные уязвимости подрывают конфиденциальность, реализованную на программном уровне. При этом не существует комплексной программной защиты, поскольку мы обнаружили, что зловредный код может создать универсальный механизм чтения всей памяти в том же адресном пространстве через сторонние каналы». Intel говорила, что намерена осуществить некоторые аппаратные изменения в процессорах для защиты от Spectre, но эксперты сомневаются в том, что это возможно без ущерба для производительности. =========== Источник: habr.com =========== Похожие новости:
Информационная безопасность ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 20:20
Часовой пояс: UTC + 5