Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
Класс атак MDS может стать причиной утечки информации из буферов микросхемы и смежных процессов устройства.
Специалисты компании Intel сообщили о новом классе атак по сторонним каналам, затрагивающем все современные процессоры производителя. По информации вендора, спекулятивное выполнение кода может привести к утечке конфиденциальных данных из памяти чипа. Группа проблем связана с манипуляцией микроархитектурной выборкой данных (Microarchitectural Data Sampling, MDS) и включает в себя четыре различных способа взлома архитектуры микросхемы.
Уязвимости были обнаружены экспертами Intel в ходе внутреннего тестирования почти год назад и подтверждены сообщениями независимых исследователей. Прежде чем информация о багах была опубликована, Intel и другие производители подготовили патчи, которые полностью или частично закрывают проблему. По свидетельству специалистов, случаев эксплуатации ошибок в дикой природе на данный момент не выявлено.
Аналитики Грацского технического университета описали четыре ключевых вектора MDS-атак и разработали несколько эксплойтов для демонстрации уязвимостей.
Один из механизмов нападения получил название Zombieload. Успешная эксплуатация позволяет восстановить журнал посещения браузера, извлечь из приложений пароли и другие персональные данные. Атака нацелена в первую очередь на процессы операционной системы, облачные виртуальные машины и защищенные песочницы
Атака RIDL (Rogue In-Flight Data Load) угрожает утечкой информации, передаваемой между различными изолированными областями процессора (буферы заполнения, порты загрузки и другие). Как показали исследователи в PoC, эксплуатация недостатков архитектуры позволяет злоумышленнику получить сведения о хэше пароля администратора, однако требует значительного времени и периодических попыток авторизации.
Метод Fallout дает нападающему возможность получить доступ к содержимому буфера хранения (Store Buffers) микросхемы, который используется вычислительным конвейером процессора. Этот способ также может применяться в других атаках как вспомогательный для определения карты памяти чипа.
Атака Store-to-Leak Forwarding эксплуатирует баги механизма оптимизации процессора, выполняемой буфером хранения, для блокировки рандомизации адресного пространства ядра (KASLR) и мониторинга операционной системы. В сочетании с гаджетами Spectre этот механизм может стать причиной утечки данных.
Баги получили следующие идентификаторы CVSS:
Представители Intel отмечают, что уязвимости требуют локального доступа к целевому компьютеру и не могут быть применены дистанционно. Вендор выпустил обновление микрокода для затронутых проблемой чипов. Кроме того, производитель сообщил, что баг устранен на аппаратном уровне в процессорах семейства Core 8-го и 9-го поколений, а также в микросхемах Xeon 2-го поколения. Свои патчи для MDS также подготовили команды RedHat, Oracle и Microsoft.
Индустрия сумела справиться с ошибками Meltdown и Spectre — несмотря на выявление новых путей эксплуатации этих недостатков, сведений об использовании их в реальных атаках не поступало. Не исключено, что опыт согласованной работы, полученный производителями при исправлении уязвимостей архитектуры микросхем, помог им оперативно отреагировать на новую проблему.
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |