IT обозрение
Четверг, 4 декабря, 2025
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

Эксперты нашли семь новых способов взломать процессоры Intel, AMD и ARM

17.11.2018
A A
0
Share on FacebookShare on Twitter

«Чипокалипсис» продолжается. Найдено семь новых способов взломать процессоры Intel, AMD и ARM

Эксперты выявили не менее семи новых вариантов атак на процессоры класса Meltdown/Spectre. Специалисты не исключают, что рабочих методов эксплуатации спекулятивного выполнения команд для кражи данных гораздо больше.

ЭТО ИНТЕРЕСНО

Снова кирпич вместо NVIDIA RTX 5080 в коробке — магазин отказался предоставить замену

Снова кирпич вместо NVIDIA RTX 5080 в коробке — магазин отказался предоставить замену

04.12.2025
Энтузиаст создал самую маленькую в мире PlayStation из оригинальных деталей к 31-летию консоли

Энтузиаст создал самую маленькую в мире PlayStation из оригинальных деталей к 31-летию консоли

04.12.2025

Прогнозы и предположения

Исследователи уязвимостей Spectre и Meltdown, чье обнаружение в начале 2018 г. ознаменовало собой так называемый «чипокалипсис», выявили еще семь потенциальных атак спекулятивного выполнения на процессоры разных производителей. Часть из них уже не слишком опасны, поскольку выработанные ранее методики защиты и снижения угрозы эффективны и против «новых» атак. Однако остальные по-прежнему требуют пристального внимания со стороны производителей аппаратного и программного обеспечения.

Напомним две серьезные уязвимости — Meltdown и Spectre — были обнаружены в январе 2018 г. в процессорах Intel, AMD и ARM64. Meltdown давал возможность пользовательскому приложению получить доступ к памяти ядра, а также к другим областям памяти устройства. Spectre же нарушал изоляцию памяти приложений, благодаря чему через эту уязвимость можно получить доступ к данным чужого приложения. В совокупности эти проблемы и получили название «чипокалипсиса».

Варианты Meltdown, старые…

Комментируя новые обнаруженные уязвимости, эксперты указывают, что спекулятивное выполнение инструкций — это ключевой метод оптимизации производительности современных процессоров. Чтобы повысить скорость работы, процессоры прогнозируют, выполнение каких инструкций потребуется от них в ближайшее время, и начинают их выполнять досрочно. Если прогноз подтверждается, процессор продолжает выполнять инструкцию. Если же оказывается, что в ее выполнении не было необходимости, все то, что процессор уже успел сделать, откатывается назад. При этом данные прерванного выполнения могут сохраняться в кэше.

При «оригинальной» атаке, эксплуатирующей Meltdown, производится обращение к памяти ядра как раз в ходе такого преждевременного выполнения инструкции. Потом процессор понимает, что у пользовательского приложения нет права читать эту память. После этого выполнение инструкции прерывается, состояние системы откатывается назад, однако при этом в кэше оседают данные, прочитанные в памяти ядра. Эти данные можно найти в кэше, проведя атаку через сторонние каналы.

Теперь выясняется, что за время, прошедшее с момента обнаружения уязвимостей и описания первых атак на них, были найдены еще несколько способов атаковать процессоры в том же стиле. Например, попытка считывать системный регистр без соответствующих прав (только с правами пользователя). Процессор заблокирует эту попытку, но из-за спекулятивного выполнения на эту процедуру у него уйдет несколько тактов. Еще один вариант атаки — использование математического сопроцессора (FPU), когда он неактивен (выводится сообщение об ошибке, но после этого операционная система его активирует), и попытки производить запись поверх защищенных от записи данных.

…и новые

В новой работе исследователи указывают на дополнительные варианты Meltdown, при которых используются ключи защиты пользовательского пространства (PKU). Такие ключи были реализованы впервые в процессорах Skylake: они позволяют приложениям маркировать определенные области памяти с помощью четырехбитных ключей. Приложения инструктируют процессор использовать конкретные защитные ключи, и попытка получить доступ к области памяти, отмеченной другими ключами, приведет к ошибке. Однако опять возникает спекулятивный зазор в несколько наносекунд, во время которого существует возможность извлечения защищаемых данных.

Следующий описываемый вариант Meltdown подразумевает злоупотребление расширением для защиты памяти MPX (MemoryProtectioneXtensions). MPX рассчитано на выявление и пресечение попыток обращения к значениям за пределами динамической области памяти. Как и в случае с другими вариантами атаки, злоумышленник может эксплуатировать временной зазор, возникающий между спекулятивным выполнением нелегитимных инструкций и генерацией сообщения об ошибке. Расширение MPX существует только в 64-битных системах, в то время как 32-битные системы — производства и Intel, и AMD — используют более простой метод защиты пределов динамической памяти, и он тоже уязвим перед аналогичной атакой.

Весь спектр вариантов Spectre

Все разновидности атаки Spectre, также как и Meltdown, следуют одному и тому же принципу. Процессоры прогнозируют ветвления команд и на основе этих прогнозов производят спекулятивное их выполнение. Если прогноз оказывается ошибочным, выполнение откатывается, но в кэше остаются определенные данные. Злоумышленник может вынудить процессор выполнить нужные ему прогнозы и использовать это для кражи данных.

Атаки класса Spectre распределились по ряду категорий. Процессоры оснащены сразу несколькими модулями прогнозирования, а прогнозы зависят от адреса ветвления и конечных его точек. Кроме того, процессор предсказывает, где продолжится выполнение команд при возвращении от одной функции к другой — эту операцию также выполняет отдельный модуль прогнозирования.

Существует несколько способов заставить модуль предсказания ветвлений работать нужным злоумышленнику образом. Например, этот модуль можно настроить так, чтобы он неверно предсказывал, какое ветвление подвергнется атаке. Можно с той же целью использовать ветвление, располагающееся по связанному, но все-таки иному адресу в памяти. Spectre также открывает возможность использовать алгоритмы прогнозирования в одном процессе для выдачи неверных прогнозов в другом адресном пространстве или даже в ядре. Неверные прогнозы также могут случаться, когда величина перезаписывается в память, а модули спекулятивного выполнения не замечают этого и производят выполнение команд на основе старого значения.

В общей сложности эксперты описали пять сценариев, при которых может производиться неверное прогнозирование: четыре из них используют предикторы ветвлений, один — некорректную запись в память.

Первые четыре атаки можно использовать против одного и того же адресного пространства или какого-либо другого, а также против одного и того же ветвления или другого, связанного с ним. Таким образом, возникает сразу 16 вариантов атаки. Авторы исследования описывают только несколько комбинаций, включающих эксплуатацию предиктора и атаки на конкретный адрес в памяти или сразу на определенное адресное пространство.

Интересно, что один из этих вариантов Spectre продемонстрировал большую эффективность против новейших процессоров AMD, чем считалось ранее. Он также работает и против процессоров ARM.

Intel и AMD к настоящему времени уже реализовали несколько механизмов, ограничивающих спекулятивное выполнение команд и прогнозирование со стороны процессора, обеспечив разработчиков ПО инструментами для защиты от Spectre. Например, появилась возможность пресекать попытки исполняемого кода, обладающего правами рядового пользователя, воздействовать на спекулятивное выполнение команд на уровне ядра, а также возможность блокировать влияние прогнозов, сделанных на уровне одного логического ядра, на прогнозы других ядер процессора. Кроме того, добавлена возможность сбрасывать некоторые структуры данных, используемых для прогнозирования, чтобы предотвратить злоупотребление предикторами.

«Вполне вероятно, что со временем будут найдены и другие способы эксплуатации архитектурных особенностей процессоров в духе Spectre и Meltdown, — полагает Олег Галушкин, директор по информационной безопасности компании SECConsultServices. — В ближайшем будущем все попытки защититься от этих атак будут носить более или менее локальный характер, поскольку фундаментальный подход потребует пересмотра всей архитектуры современных процессоров».

Источник: cnews.ru

Читайте так-же

Снова кирпич вместо NVIDIA RTX 5080 в коробке — магазин отказался предоставить замену
Новости

Снова кирпич вместо NVIDIA RTX 5080 в коробке — магазин отказался предоставить замену

04.12.2025
0

Покупатель из США поделился на Reddit довольно брутальной историей: вместо ожидаемой видеокарты ASUS TUF GeForce RTX 5080 за $1200 он...

Read more
Энтузиаст создал самую маленькую в мире PlayStation из оригинальных деталей к 31-летию консоли

Энтузиаст создал самую маленькую в мире PlayStation из оригинальных деталей к 31-летию консоли

04.12.2025
Игру можно уничтожить в один клик: Steam удалил хоррор с 82% рейтинга из-за единственной жалобы

Игру можно уничтожить в один клик: Steam удалил хоррор с 82% рейтинга из-за единственной жалобы

04.12.2025
Ноутбук Prologix Optima S15-125: процессор Intel Core i3-1315U, дисплей 15,6 дюйма и автономность до 5 часов

Ноутбук Prologix Optima S15-125: процессор Intel Core i3-1315U, дисплей 15,6 дюйма и автономность до 5 часов

04.12.2025
Запрещенная в Steam и EGS игра ужасов Horses стала бестселлером в GOG — с почти идеальным рейтингом

Запрещенная в Steam и EGS игра ужасов Horses стала бестселлером в GOG — с почти идеальным рейтингом

04.12.2025

ТОП НОВОСТИ

GameStop выдала клиенту рекордные $30 000 за обмен редкой карточки Pokémon и неожиданно набросилась на хейтеров

GameStop выдала клиенту рекордные $30 000 за обмен редкой карточки Pokémon и неожиданно набросилась на хейтеров

04.12.2025
Снова кирпич вместо NVIDIA RTX 5080 в коробке — магазин отказался предоставить замену

Снова кирпич вместо NVIDIA RTX 5080 в коробке — магазин отказался предоставить замену

04.12.2025
Джеймс Ван продюсирует новое «Паранормальное явление», потому что фанатеет от франшизы

Джеймс Ван продюсирует новое «Паранормальное явление», потому что фанатеет от франшизы

04.12.2025
Энтузиаст создал самую маленькую в мире PlayStation из оригинальных деталей к 31-летию консоли

Энтузиаст создал самую маленькую в мире PlayStation из оригинальных деталей к 31-летию консоли

04.12.2025
Создатель Left 4 Dead работает над новым кооп-шутером на четверых для Sony

Создатель Left 4 Dead работает над новым кооп-шутером на четверых для Sony

04.12.2025

ПОПУЛЯРНОЕ

  • Apple сняла рождественский ролик с куклами после провала ИИ-рекламы от Coca‑Cola

    Apple сняла рождественский ролик с куклами после провала ИИ-рекламы от Coca‑Cola

    0 shares
    Share 0 Tweet 0
  • Фитнес-браслет от Google: обзор Fitbit Charge 6, не прикидывающегося часами

    0 shares
    Share 0 Tweet 0
  • Четвертое дополнение для Atomic Heart получило тизер с Нечаевым и Близняшкой

    0 shares
    Share 0 Tweet 0
  • PUBG Mobile собрала 89 миллионов игроков в месяц

    0 shares
    Share 0 Tweet 0
  • Игроки Heroes of Might and Magic Olden Era провели более 200 часов в демо-версии благодаря генератору случайных карт

    0 shares
    Share 0 Tweet 0
  • Реклама
  • Контакты
  • Политика конфиденциальности
Реклама: digestmediaholding@gmail.com

Использование любых материалов сайта разрешается при условии ссылки на itoboz.com
Интернет-СМИ должны использовать открытую для поисковых систем гиперссылку. Ссылка должна размещаться в подзаголовке или в первом абзаце материала. Редакция может не разделять точку зрения авторов статей и ответственности за содержание републицируемых материалов не несет.

© 2010-2025 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов сайта разрешается при условии ссылки на itoboz.com
Интернет-СМИ должны использовать открытую для поисковых систем гиперссылку. Ссылка должна размещаться в подзаголовке или в первом абзаце материала. Редакция может не разделять точку зрения авторов статей и ответственности за содержание републицируемых материалов не несет.

© 2010-2025 IT новости. All Rights reserved

wpDiscuz