SOS :: Security Operation Space
19 апреля, пятница, 00:00
|
Hot News:

В процессорах Intel найдены три уязвимости типа Spectre

17 августа 2018 г., пятница, 15:50

Баги под общим названием Foreshadow могут дать неавторизованному пользователю доступ к данным кэша первого уровня.

Исследователи обнаружили три новые уязвимости в процессорах Intel. Бреши относятся к семейству Spectre и связаны со спекулятивным выполнением кода. Несмотря на то что эта функциональность реализована во всех современных процессорах, данные дефекты затрагивают только чипсеты Intel. Эксперты воспользовались ими и смогли получить доступ к памяти ядра и гипервизора.

Первый обнаруженный баг ученые назвали Foreshadow, два последующих — Forshadow NG. Все три сценария эксплуатации объединяет то, что они связаны с компрометацией кэша первого уровня (L1) путем атаки по сторонним каналам. Поэтому другое имя брешей — L1 Terminal Fault, L1TF.

Первый вариант Foreshadow затрагивает инструмент безопасности Intel Software Guard Extensions (SGX) и имеет альтернативное название L1 Terminal Fault — SGX. Эксплуатация уязвимости CVE-2018-3615 дает злоумышленнику с доступом обычного пользователя возможность похитить данные из защищенных анклавов, в том числе ключ аттестации SGX.

Вторая и третья вариации атаки по сути являются двумя дополнительными сценариями реализации первой, позволяющими получить данные режима системного управления (System Management Mode, SMM), ядра ОС и гипервизора (Virtual Machine Monitor, VMM). Они получили альтернативные названия L1TF OS/SMM и L1TF VMM соответственно.

Для атаки через CVE-2018-3620 злоумышленнику достаточно иметь права локального пользователя. Брешь CVE-2018-3646 также требует локального доступа и привилегий гостевого аккаунта.

Эксплуатацию всех трех видов Foreshadow команда исследователей продемонстрировала на видео. Также в Сети доступны ролики экспертов Intel и компании Red Hat.

Эксперты узнали о проблеме в январе 2018 года и передали информацию производителю. Вместе со специалистами Intel они смогли закрыть брешь, соответствующее обновление микрокода уже доступно для скачивания. Инструкции по применению патча и список уязвимых моделей можно найти на сайте вендора. Представители компании также заявляют, что в отличие от заплаток к уязвимости Spectre, данное исправление никак не скажется на производительности устройств.

Ваш голос учтён!
нравится
не нравится Рейтинг:
1
Всего голосов: 1
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.073
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.