Процесори

Виявлено два нові варіанти вразливості привидів

Зміст:

Anonim

Ми продовжуємо говорити про вразливості, пов’язані з процесорами. Цього разу дослідники безпеки виявили дві нові вразливості в процесорах Intel, які пов'язані з відомим Spectre.

Виявлено два нові варіанти Spectre

Нові варіанти класу Spectre описані як Spectre 1.1 та Spectre 1.2. Спектр 1.1 був описаний як прикордонний склад складської атаки і вважався найнебезпечнішим. Spectre використовує спекулятивне виконання, метод оптимізації, який використовується сучасними процесорами, який спекулятивно виконує вказівки на основі припущень, які вважаються ймовірними, щоб потенційно викрити чутливі дані через бічний канал, спостерігаючи за системою.

Ми рекомендуємо прочитати наш пост про Intel, який розповідає про Spectre та Meltdown, на додаток до їх процесів у 14 нм та 10 нм

Дослідники Володимир Кіріанський з MIT та Карл Вальдспургер з Carl Waldspurger Consulting відкрили два підваріанти варіанта Spectre 1. Варіант 1.1 - це під-варіант вихідного варіанту 1, який використовує перевагу спекулятивних резервів для створення спекулятивних переливів буфера. Ця проблема із переповненням буфера кешу може змусити зловмисника написати та виконати шкідливий код, який можна використовувати для отримання даних із раніше захищеної пам'яті процесора, включаючи паролі, криптографічні ключі та іншу конфіденційну інформацію.

Варіант 1.2 залежить від ледачого застосування ПТЕ, того самого механізму, на якому ґрунтується експлуатація Meltdown. Цей недолік може дозволити потенційному зловмиснику обійти прапор PTE для читання / запису, зрештою дозволяючи їм перезаписати пам'ять даних лише для читання, метадані коду та покажчики коду.

Хоча ARM також визнав існування варіанту 1.1 у своєму блозі, виробник чіпів чітко не зазначив, які процесори ARM особливо вразливі. Що стосується AMD, вона ще не визнає проблеми.

Шрифт Thehackernews

Процесори

Вибір редактора

Back to top button