АРМАДА
Новые уязвимости процессоров Intel и AMD
Новая тема Написать ответ

TREVERS
V.I.P.
Зарегистрирован: 20.06.2011
Сообщений: 6055
Contest (Сумма: 1)
Обратиться по нику
# Добавлено:Вт Ноя 20, 2018 7:49 amДобавить в избранноеОтветить с цитатой
Цитата:
В начале года было выявлено несколько вариантов атак, которые базируются на принципе анализа механизма спекулятивного исполнения команд, применяемого во всех современных высокопроизводительных процессорах. Атаки были названы Meltdown и Spectre, и с тех пор найдены многочисленные их вариации — например, CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime, Spectre 1.1 и 1.2, SpectreRSB и L1TF Foreshadow. Параллельно производители процессоров, ОС и компиляторов разрабатывали аппаратные и программы методы борьбы с подобными видами атак.

Группа специалистов, имевших отношение к выявлению первоначальных уязвимостей Meltdown и Spectre, а также связанных с ними атак Foreshadow и BranchScope, опубликовала новый документ, раскрывающий ещё 7 вариаций атак в большом дружном семействе. Некоторые из них закрываются уже существующими методами, но другие для защиты уязвимых систем требуют дополнительных мер.

Исследования подобного рода атак, проводившиеся прежде в этом году, были специфическими случаями по своей сути: например, возможность атаки Spectre удалённо по сети или атаки в духе Meltdown для доступа к защищённым анклавам SGX. Новое исследование более систематично, рассматривает лежащие в основе Meltdown и Spectre механизмы и призвано выявить все способы, при которых спекулятивное исполнение команд может быть использовано злоумышленниками для доступа к закрытой информации.

В новом исследовании, в частности, сообщается о двух новых вариантах Meltdown-подобных атак:

Meltdown-BR — эксплуатирует механизм MPX (Memory Protection eXtensions) на 64-бит чипах Intel, который призван увеличивать безопасность программ по отношению к доступу к памяти, добавляя проверку доступа по указателям, в частности, для предотвращения атак, использующих переполнение буфера.
Meltdown-PK — обходит механизм PKU (Memory Protection Keys for Userspace), который обычно применяется для обеспечения защиты страниц памяти без изменения таблицы страниц памяти.
Все подобные атаки основаны на том, что процессор при работе того или иного механизма в определённый момент выдаёт ошибку — она создаёт небольшое окно для анализа между действием, которое приводит к сбою, и реальным отчётом о сбое. Исследователи рассмотрели множество вариантов, когда процессор выдаёт ошибку, но многие из них не приводят к возникновению уязвимостей типа Meltdown.

Точно так же они рассмотрели множество вариаций, подобных Spectre. Всего было выявлено ещё пять новых рабочих вариантов атак — три из них нацелены на механизм PHT (Pattern History Table), а ещё два — на буфер адресов перехода BTB (Branch Target Buffer):

Spectre-PHT-CA-OP;
Spectre-PHT-CA-IP;
Spectre-PHT-SA-OP;
Spectre-BTB-SA-IP;
Spectre-BTB-SA-OP.
Процессоры AMD, ARM и Intel затронуты всеми пятью новыми вариантами атак Spectre. С течением времени механизмы борьбы против Meltdown и Spectre наверняка будут совершенствоваться с точки зрения производительности и эффективности, как в области программной, так и аппаратно. Вряд ли на этих вариантах атак закончилась история с уязвимостью механизма спекулятивных вычислений, но системный подход к анализу позволяет надеяться, что самые серьёзные дыры уже обнаружены.

Исследователи сообщили результаты своих выкладок Intel, ARM и AMD, но только две первых компании сейчас признали их справедливость. Вдобавок они протестировали уже существующие заплатки против Spectre и Meltdown для борьбы со новыми угрозами и пришли к выводу, что они не всегда помогают. Потому специалисты представили доклад с описанием собственного набора мер защиты против злополучных дыр.


Dreams
Опытный
Зарегистрирован: 24.06.2016
Сообщений: 383
Обратиться по нику
# Добавлено:Вт Ноя 20, 2018 2:43 pmОтветить с цитатой
За компьютер сажусь только в перчатках. Боюсь вдруг вирус какой, или киберспид подхвачу. Страх :nah:
VPS c бесплатным 24/7 Администрированием

Iceberg
V.I.P.
Зарегистрирован: 17.03.2010
Сообщений: 6567
Обратиться по нику
# Добавлено:Вт Ноя 20, 2018 4:42 pmОтветить с цитатой
Вечная гонка атакующих и отражающих атаки.
Кстати бывает что и там и там одни и те же люди работают :nah:

blogmatic
V.I.P.
Зарегистрирован: 10.08.2010
Сообщений: 3522
Обратиться по нику
# Добавлено:Чт Ноя 22, 2018 6:12 pmОтветить с цитатой
Цитата:

За компьютер сажусь только в перчатках.



Руки то не потеют за 8 часов? :nah:

Chak
Свой
Зарегистрирован: 02.08.2018
Сообщений: 36
Обратиться по нику
# Добавлено:Пн Ноя 26, 2018 1:42 pmОтветить с цитатой
blogmatic писал(а):
Цитата:

За компьютер сажусь только в перчатках.



Руки то не потеют за 8 часов? :nah:



Может он врач и ему не привыкать? :rr6:
Новая тема Написать ответ    ГЛАВНАЯ ~ НОВОСТИ ИНТЕРНЕТА

Перейти:  





Генеральный спонсор



Партнеры