В процессорах Intel обнаружены три уязвимости класса Spectre
Исследователи безопасности обнаружили в процессорах Intel три новые уязвимости класса Spectre. Эксплуатация этих уязвимостей базируется на спекулятивном выполнении – функции, реализованной во многих современных ЦП с целью повышения производительности.
Уязвимости затрагивают обрабатываемые в процессе спекулятивного выполнения данные, которые хранятся в кэше первого уровня (L1). Широкое распространение получило название L1 Terminal Fault (L1TF), однако обнаруживший уязвимости исследователь изначально назвал их Foreshadow и Foreshadow-NG.
Foreshadow (CVE-2018-3615) позволяет злоумышленнику извлечь данные Intel SGX, хранящиеся в кэше первого уровня. Альтернативное название уязвимости L1 Terminal Fault – SGX. Подробное описание атаки с ее использованием доступно здесь .
Foreshadow-NG представляет собой два варианта атаки Foreshadow. С помощью первого варианта (L1 Terminal Fault – OS/SMM) злоумышленник может извлечь данные из кэша первого уровня, в том числе информацию, относящуюся к режиму системного управления или ядру ОС (CVE-2018-3620). С помощью второго варианта злоумышленник способен извлечь из кэша первого уровня данные, относящиеся к Virtual Machine Monitor (VMM). Атака получила альтернативное название L1 Terminal Fault – VMM и базируется на эксплуатации уязвимости CVE-2018-3646. Подробное описание обеих атак доступно здесь .
К атакам Foreshadow и Foreshadow-NG уязвимы только процессоры Intel. Исправляющее L1TF обновление микрокода было выпущено ранее в нынешнем году.
Спекулятивное выполнение – выполнение команды до того, как станет известно, нужна она или нет.
Кэш микропроцессора – кэш (сверхоперативная память), используемый микропроцессором компьютера для уменьшения среднего времени доступа к компьютерной памяти.
Режим системного управления (System Management Mode, SMM) – режим исполнения на процессорах x86/x86-64, при котором приостанавливается исполнение другого кода и запускается специальная программа, хранящаяся в SMRAM в наиболее привилегированном режиме.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш