[Информационная безопасность, Процессоры] Исследователи описали подобную Spectre уязвимость процессоров Intel и AMD
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Исследователи безопасности обнаружили несколько новых вариантов уязвимости Spectre, которая затронула множество процессоров и устройств в 2018 году. Согласно докладу ученых из Университета Вирджинии и Калифорнийского университета в Сан-Диего, три новых типа атак Spectre затрагивают все современные процессоры AMD и Intel с кешами micro-op — специальными структурами, ускоряющими вычислительные операции за счет хранения простых команд.
Авторы работы утверждают, что ни одно из существующих средств защиты от Spectre не способно уберечь устройства от атак нового вида. Исследователи заранее предупредили Intel и AMD об эксплойтах. Однако Intel в ответ заявила, что уже борется с новыми методами атак, а данные сценарии «рассматриваются в руководстве по безопасному кодированию», и никаких новых мер принимать не требуется. По данным Tom's Hardware, действия злоумышленников могут ограничиваться прямыми атаками, поскольку использование уязвимостей кеша микроопераций чрезвычайно сложно. Для этого вредоносная программа должна уметь обходить все другие программные и аппаратные меры безопасности, которые присутствуют в современных системах. Для производителей ЦП одной из самых больших проблем станут меры по снижению производительности, включая очистку кеша микроопераций при пересечении доменов или разделение кешей на основе уровней привилегий. Авторы статьи утверждают, что это приведет к «гораздо большему снижению производительности», чем действия, связанные с предыдущими атаками. По словам исследователей, в случае эксплуатации уязвимости атакующие могут запутать процессор и получить доступ к конфиденциальной информации. Первые сообщения о Meltdown и Spectre стали появляться в начале 2018 года. Производители ЦП пытались полностью закрыть уязвимости. Однако в марте 2021 года стало известно о новых эксплойтах для Linux и Windows. Они работают в системах, где не установлены соответствующие патчи с обновлением микрокода CPU.В апреле AMD подтвердила, что существует теоретическая возможность использовать две новые уязвимости спекулятивного выполнения инструкций.
===========
Источник:
habr.com
===========
Похожие новости:
- [Информационная безопасность] Security Week 18: непреднамеренный кибершпионаж
- [Производство и разработка электроники, Процессоры, IT-компании] Сооснователь Arm назвал процессор Grace демонстрацией тенденции Nvidia к нечестной конкуренции
- [Информационная безопасность, Законодательство в IT, Финансы в IT] Глава Positive Technologies заявил, что считает ошибкой введение санкций США против компании
- [Информационная безопасность, Assembler, Реверс-инжиниринг, Хранение данных, CTF] Ломаем зашифрованный диск для собеседования от RedBalloonSecurity. Part 0x02
- [Информационная безопасность] (не) Безопасный дайджест: псевдоутечки, налоговый дипфейк и атака на сыр
- [Информационная безопасность, DevOps] Введение Open Policy Agent (OPA) (перевод)
- [IT-инфраструктура, Процессоры, Электроника для начинающих, IT-компании] TSMC использует чипы AMD EPYC для производства чипов для AMD, Apple и Intel
- Новая атака на микроархитектурные структуры процессоров Intel и AMD
- [Информационная безопасность, Разработка под Linux, Софт] Скрытое вредоносное ПО для бэкдора Linux обнаружили спустя три года
- [Компьютерное железо, Настольные компьютеры, Процессоры, IT-компании] Блогер протестировал компьютер на базе Baikal-M в домашних условиях
Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_protsessory (Процессоры), #_spectre, #_amd, #_intel, #_cpu, #_ujazvimost (уязвимость), #_eksplojt (эксплойт), #_ataki (атаки), #_kesh_protsessora (кеш процессора), #_informatsionnaja_bezopasnost (
Информационная безопасность
), #_protsessory (
Процессоры
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 10:06
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Исследователи безопасности обнаружили несколько новых вариантов уязвимости Spectre, которая затронула множество процессоров и устройств в 2018 году. Согласно докладу ученых из Университета Вирджинии и Калифорнийского университета в Сан-Диего, три новых типа атак Spectre затрагивают все современные процессоры AMD и Intel с кешами micro-op — специальными структурами, ускоряющими вычислительные операции за счет хранения простых команд. Авторы работы утверждают, что ни одно из существующих средств защиты от Spectre не способно уберечь устройства от атак нового вида. Исследователи заранее предупредили Intel и AMD об эксплойтах. Однако Intel в ответ заявила, что уже борется с новыми методами атак, а данные сценарии «рассматриваются в руководстве по безопасному кодированию», и никаких новых мер принимать не требуется. По данным Tom's Hardware, действия злоумышленников могут ограничиваться прямыми атаками, поскольку использование уязвимостей кеша микроопераций чрезвычайно сложно. Для этого вредоносная программа должна уметь обходить все другие программные и аппаратные меры безопасности, которые присутствуют в современных системах. Для производителей ЦП одной из самых больших проблем станут меры по снижению производительности, включая очистку кеша микроопераций при пересечении доменов или разделение кешей на основе уровней привилегий. Авторы статьи утверждают, что это приведет к «гораздо большему снижению производительности», чем действия, связанные с предыдущими атаками. По словам исследователей, в случае эксплуатации уязвимости атакующие могут запутать процессор и получить доступ к конфиденциальной информации. Первые сообщения о Meltdown и Spectre стали появляться в начале 2018 года. Производители ЦП пытались полностью закрыть уязвимости. Однако в марте 2021 года стало известно о новых эксплойтах для Linux и Windows. Они работают в системах, где не установлены соответствующие патчи с обновлением микрокода CPU.В апреле AMD подтвердила, что существует теоретическая возможность использовать две новые уязвимости спекулятивного выполнения инструкций. =========== Источник: habr.com =========== Похожие новости:
Информационная безопасность ), #_protsessory ( Процессоры ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 10:06
Часовой пояс: UTC + 5