IT обозрение


Новости интернета и компьютерных технологий

«Чипокалипсис» продолжается. В процессорах Intel и ARM найдены дыры для кражи паролей и криптоключей

Июль 13
15:28 2018

Компании Intel и ARM признали существование еще двух критических уязвимостей — Spectre 1.1 и 1.2. Вероятнее всего, эти уязвимости затрагивают и процессоры AMD, хотя официального подтверждения со стороны этого производителя пока не поступало.

Новые Spectre — 1.1 и 1.2
Независимые исследователи обнаружили еще две критические уязвимости серии Spectre, позволяющие выводить из системы конфиденциальные данные. Атаки на них будут эксплуатировать процесс спекулятивного выполнения инструкций — механизма повышения производительности, используемого во всех современных процессорах.
Напомним, информация об уязвимостях Spectre (CVE-2017-5753 и CVE-2017-5715) и Meltdown (СVE-2017-5754) начала появляться еще в самом начале 2018 г. Почти сразу эти уязвимости назвали «чипокалипсисом», поскольку они присутствовали не только в процессорах Intel, но и AMD и ARM64. При относительной простоте эксплуатации, выпуск патчей для самих процессоров и операционных систем затянулся на месяцы.
Новые уязвимости обнаружили два специалиста в области информатики — магистрант Лаборатории информатики и искусственного интеллекта Массачусетского технологического института Владимир Кирьянский и независимый эксперт по информационной безопасности Карл Вальдшпургер (Carl Waldspurger).

Как установили исследователи, спекулятивное выполнение обеспечивает вредоносному коду возможность вызывать переполнение буфера в кэше процессора и определять содержимое памяти, которое по идее должно быть недоступно. В конечном счете, злоумышленник может извлекать пароли, криптографические ключи и другие важные данные из работающих на устройстве программ.
Уязвимость Spectre 1.2 позволяет записывать данные в области памяти процессора, помеченные «только для чтения». В результате, указывают исследователи, сэндбоксы, полагающиеся на аппаратную защиту таких областей памяти, становятся бесполезными.
Эксперты отмечают, что уязвимость Spectre 1.1 позволяет обходить защитные меры, применявшиеся ранее против Spectre 1.0. За обнаружение уязвимости Spectre 1.1 Intel выплатил Кирьянскому и Вальдшпургеру $100 тыс.

Патчей нет
На данный момент никаких патчей для уязвимостей Spectre 1.1 и 1.2 не существует. В Intel при этом заявляют, что их рекомендации о том, какие меры разработчикам ПО следует принимать в отношении уязвимостей Meltdown и оригинальной Spectre, будут полезны разработчикам ПО и в данном случае.
Microsoft, Oracle и Red Hat, в свою очередь, заявили, что изучают вопрос и готовят исправления на программном уровне.
Со своей стороны, исследователи, обнаружившие уязвимость, описывают микроархитектурные механизмы, которые можно использовать для противодействия уязвимости Spectre 1.1 на аппаратном уровне. Они выложены в открытом доступе.
«Степень угрозы этих уязвимостей, огромная сама по себе, незначительно снижается тем фактом, что для их эксплуатации злоумышленникам вначале потребуется внедрить вредоносный код на уязвимое устройство, — говорит Олег Галушкин, эксперт по информационной безопасности компании SEC Consult Services. — Эффективный антивирус и своевременное обновление ПО могут помешать потенциальному злоумышленнику установить на компьютер жертвы вредоносную программу для последующей эксплуатации Spectre 1.1. До выхода целевых патчей на уровне операционных систем это единственный вариант защиты».

Источник: cnews.ru

0 Комментариев

Хотите быть первым?

Еще никто не комментировал данный материал.

Написать комментарий

Комментировать


Переводчик текста

с  на


Система - точный переводчик текста