Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
Баги под общим названием Foreshadow могут дать неавторизованному пользователю доступ к данным кэша первого уровня.
Исследователи обнаружили три новые уязвимости в процессорах Intel. Бреши относятся к семейству Spectre и связаны со спекулятивным выполнением кода. Несмотря на то что эта функциональность реализована во всех современных процессорах, данные дефекты затрагивают только чипсеты Intel. Эксперты воспользовались ими и смогли получить доступ к памяти ядра и гипервизора.
Первый обнаруженный баг ученые назвали Foreshadow, два последующих — Forshadow NG. Все три сценария эксплуатации объединяет то, что они связаны с компрометацией кэша первого уровня (L1) путем атаки по сторонним каналам. Поэтому другое имя брешей — L1 Terminal Fault, L1TF.
Первый вариант Foreshadow затрагивает инструмент безопасности Intel Software Guard Extensions (SGX) и имеет альтернативное название L1 Terminal Fault — SGX. Эксплуатация уязвимости CVE-2018-3615 дает злоумышленнику с доступом обычного пользователя возможность похитить данные из защищенных анклавов, в том числе ключ аттестации SGX.
Вторая и третья вариации атаки по сути являются двумя дополнительными сценариями реализации первой, позволяющими получить данные режима системного управления (System Management Mode, SMM), ядра ОС и гипервизора (Virtual Machine Monitor, VMM). Они получили альтернативные названия L1TF OS/SMM и L1TF VMM соответственно.
Для атаки через CVE-2018-3620 злоумышленнику достаточно иметь права локального пользователя. Брешь CVE-2018-3646 также требует локального доступа и привилегий гостевого аккаунта.
Эксплуатацию всех трех видов Foreshadow команда исследователей продемонстрировала на видео. Также в Сети доступны ролики экспертов Intel и компании Red Hat.
Эксперты узнали о проблеме в январе 2018 года и передали информацию производителю. Вместе со специалистами Intel они смогли закрыть брешь, соответствующее обновление микрокода уже доступно для скачивания. Инструкции по применению патча и список уязвимых моделей можно найти на сайте вендора. Представители компании также заявляют, что в отличие от заплаток к уязвимости Spectre, данное исправление никак не скажется на производительности устройств.
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |