[Информационная безопасность] Обнаружены эксплоиты для Linux и Windows с использованием техники Spectre

Автор Сообщение
news_bot ®

Стаж: 6 лет 9 месяцев
Сообщений: 27286

Создавать темы news_bot ® написал(а)
02-Мар-2021 13:31


Фундаментальная уязвимость современных процессоров со спекулятивным выполнением Spectre (CVE-2017-5715) снова даёт о себе знать. В базе Virustotal обнаружены реально действующие эксплоиты для операционных систем Linux и Windows.
Эксплоиты действуют в системах, где не установлены соответствующие патчи с обновлением микрокода CPU.
На подпольных форумах примерно с октября 2020 года продаются взломанные версии пентестерского инструмента Immunity CANVAS v7.26 с пакетами White Phosphorus и D2, которые содержат наборы эксплоитов для различных уязвимостей, в том числе для CVE-2017-5715 (на скриншоте ниже).

Аналогичные продажи шли через телеграм, рассказал специалист по информационной безопасности Дмитрий Смилянец.

В январе 2018 года исследователи Google раскрыли в публичном доступе информацию о фундаментальной аппаратной уязвимости в большинстве современных процессоров, имеющих спекулятивное выполнение команд. Уязвимость Spectre (и смежная Meltdown) эксплуатирует механизм предсказания ветвлений в CPU и позволяет проводить чтение данных через сторонний канал в виде общей иерархии кэш-памяти. Другими словами, любое приложение на компьютере может получить доступ на чтение к произвольным местам памяти, что нарушает изоляцию программ, провоцирует утечку данных, отказ в обслуживании и прочие неприятности.
Уязвимости подвержены практически все современные процессоры (кроме RISC).
14 февраля 2019 года, группа исследователей из Google опубликовала отчёт с говорящим названием «Spectre останется с нами. Анализ атак по сторонним каналам и спекулятивного исполнения». Исследователи пришли к выводу, что только программными патчами полностью закрыть уязвимость невозможно. Для этого потребуется «значительная переработка процессоров».
Все процессоры со спекулятивным выполнением всегда будут подвержены различным атакам боковых каналов, несмотря на методы частичной защиты, которое могут быть реализованы в будущем.
В отчёте сказано: «Мы считаем, что на современном оборудовании спекулятивные уязвимости подрывают конфиденциальность, реализованную на программном уровне. При этом не существует комплексной программной защиты, поскольку мы обнаружили, что зловредный код может создать универсальный механизм чтения всей памяти в том же адресном пространстве через сторонние каналы».
Intel говорила, что намерена осуществить некоторые аппаратные изменения в процессорах для защиты от Spectre, но эксперты сомневаются в том, что это возможно без ущерба для производительности.
===========
Источник:
habr.com
===========

Похожие новости: Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_spectre, #_cpu, #_ekslpoity (экслпоиты), #_informatsionnaja_bezopasnost (
Информационная безопасность
)
Профиль  ЛС 
Показать сообщения:     

Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы

Текущее время: 22-Ноя 20:20
Часовой пояс: UTC + 5