Pārstrādātāji

Atklāti divi jauni spektra ievainojamības varianti

Satura rādītājs:

Anonim

Mēs turpinām runāt par ievainojamībām, kas saistītas ar procesoriem. Šoreiz drošības pētnieki ir atraduši divus jaunus Intel procesoru ievainojamības, kas saistīti ar plaši pazīstamo Spectre.

Atklāti divi jauni Spectre varianti

Jaunie Spectre klases varianti ir aprakstīti kā Spectre 1.1 un Spectre 1.2. Spectre 1.1 tika aprakstīts kā robežas novirzes noliktavas uzbrukums un tika uzskatīts par visbīstamāko. Spectre izmanto spekulatīvas izpildes priekšrocības - mūsdienu CPU izmantotu optimizācijas paņēmienu, kas spekulatīvi izpilda instrukcijas, balstoties uz pieņēmumiem, kuri tiek uzskatīti par iespējamiem, lai potenciāli pakļautu sensitīvus datus caur sānu kanālu, novērojot sistēmu.

Mēs iesakām izlasīt mūsu rakstu Intel, kurā runāts par Spectre and Meltdown, papildus to procesiem pie 14 nm un 10 nm

Pētnieki Vladimirs Kirianskis no MIT un Carl Waldspurger no Carl Waldspurger Consulting atklāja divus Spectre Variant 1 apakšvariantus. 1.1. Variants ir sākotnējā 1. varianta apakšvariants, kas izmanto spekulatīvās rezerves, lai radītu spekulatīvas bufera pārplūdes. Šī kešatmiņas bufera pārpildes problēma varētu ļaut uzbrucējam uzrakstīt un izpildīt ļaunprātīgu kodu, ko var izmantot, lai iegūtu datus no iepriekš nodrošinātas CPU atmiņas, ieskaitot paroles, kriptogrāfijas atslēgas un citu sensitīvu informāciju.

Variants 1.2 ir atkarīgs no slinka PTE lietojuma - tā paša mehānisma, uz kura balstās Meltdown izmantošana. Šī kļūda varētu ļaut potenciālajam uzbrucējam apiet lasīšanas / rakstīšanas PTE karodziņus, galu galā ļaujot viņiem pārrakstīt tikai lasāmās atmiņas atmiņu, koda metadatus un koda rādītājus.

Lai arī ARM savā bloga ierakstā ir atzinusi arī 1.1. Varianta esamību, mikroshēmas veidotājs nav tieši pieminējis, kuri ARM CPU ir īpaši neaizsargāti. Attiecībā uz AMD tai vēl nav jāatzīst problēmas.

Thehackernews fonts

Pārstrādātāji

Izvēle redaktors

Back to top button