Гаджеты и устройства для гиков

В процессорах Intel обнаружена новая уязвимость, заплаток пока нет

В процессорах Intel обнаружена новая уязвимость, заплаток пока нет

Парад обнаруженных в процессорах Intel уязвимостей продолжили новые виды атаки на кеш. Заплаток для них пока нет. В Intel определили угрозу как средней тяжести.

Исследователи из Университетов Мичигана и Аделаиды опубликовали информацию об обнаружении новой тотальной уязвимости процессоров Intel к атакам злоумышленников. Атака названа CacheOut и поучила официальное обозначение CVE-2020-0549. «Дыры» присутствуют во всех процессорах компании, выпущенных до четвёртого квартала 2018 года включительно. Более новые процессоры, вероятно, инертны к атаке CacheOut, поскольку Intel ранее выпускала патчи для защиты от похожих уязвимостей. Но это не точно.

Атака CacheOut представляется исследователям более опасной, чем атаки Spectre и Meltdown и другие атаки на кеш процессоров по побочным каналам. В процессе постановочных атак выяснилось, что CacheOut позволяет получить конкретные данные из кеша, а не набор часто бессмысленных данных. Компания Intel, как это заведено, была сразу же уведомлена о найденной уязвимости, и до открытой публикации исследования успела принять определённые меры. Тем не менее, заплатки и микрокод для BIOS всё ещё разрабатываются и будут предоставлены для установки позже.

В процессорах Intel обнаружена новая уязвимость, заплаток пока нет

К счастью для пользователей, уязвимость CacheOut нельзя реализовать через JavaScript, поэтому атака через интернет-странички невозможна. Уязвимости должны бояться поставщики облачных сервисов. Атака CacheOut вскрывает даже защищённые области памяти в процессорах Intel, которые должна защищать технология Intel SGX. Также она реализуется через виртуальные машины. Процессоры AMD не используют похожих инструкций, которые атакует CacheOut, а вот процессоры IBM и ARM, вероятно, подвержены новой уязвимости.

Исследователи изучили работу атаки CacheOut на немодифицированное ядро Linux. В частности, возможно враждебное воздействие на блок защиты от атак переполнения буфера (на метки стека ядра stack canaries) и на перемешивание (рандомизацию) размещения адресного пространства ядра (KASLR). Атака позволяет сбросить расшифрованные данные в кеш и идентифицировать их после прочтения и анализа. Подробнее об этом сообщается на специально созданном сайте Сacheoutattack, где также есть ответы на важные вопросы о новой уязвимости. Основные моменты мы сообщили, но вдруг там появится что-то новое.

Источник

Автор: Влад Кулиев
28.01.2020 (11:22)
Информер новостей
Расширение для Google Chrome
Пишите нам

Редакция: contact@supreme2.ru

Реклама: adv@supreme2.ru

Зеленые технологии

Лента новостей

Все права защищены © 2005-2020

"Supreme2.Ru" - новости для гиков

Контакты  | Policy  | Map Index

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на Supreme2.Ru. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.