Новости Hardware

В процессорах Intel обнаружена новая уязвимость, заплаток пока нет

Парад обнаруженных в процессорах Intel уязвимостей продолжили новые виды атаки на кеш. Заплаток для них пока нет. В Intel определили угрозу как средней тяжести.

Исследователи из Университетов Мичигана и Аделаиды опубликовали информацию об обнаружении новой тотальной уязвимости процессоров Intel к атакам злоумышленников. Атака названа CacheOut и получила официальное обозначение CVE-2020-0549. «Дыры» присутствуют во всех процессорах компании, выпущенных до четвёртого квартала 2018 года включительно. Более новые процессоры, вероятно, инертны к атаке CacheOut, поскольку Intel ранее выпускала патчи для защиты от похожих уязвимостей. Но это не точно.

Атака CacheOut представляется исследователям более опасной, чем атаки Spectre и Meltdown и другие атаки на кеш процессоров по побочным каналам. В процессе постановочных атак выяснилось, что CacheOut позволяет получить конкретные данные из кеша, а не набор часто бессмысленных данных. Компания Intel, как это заведено, была сразу же уведомлена о найденной уязвимости, и до открытой публикации исследования успела принять определённые меры. Тем не менее, заплатки и микрокод для BIOS всё ещё разрабатываются и будут предоставлены для установки позже.

К счастью для пользователей, уязвимость CacheOut нельзя реализовать через JavaScript, поэтому атака через интернет-странички невозможна. Уязвимости должны бояться поставщики облачных сервисов. Атака CacheOut вскрывает даже защищённые области памяти в процессорах Intel, которые должна защищать технология Intel SGX. Также она реализуется через виртуальные машины. Процессоры AMD не используют похожих инструкций, которые атакует CacheOut, а вот процессоры IBM и ARM, вероятно, подвержены новой уязвимости.

Исследователи изучили работу атаки CacheOut на немодифицированное ядро Linux. В частности, возможно враждебное воздействие на блок защиты от атак переполнения буфера (на метки стека ядра stack canaries) и на перемешивание (рандомизацию) размещения адресного пространства ядра (KASLR). Атака позволяет сбросить расшифрованные данные в кеш и идентифицировать их после прочтения и анализа. Подробнее об этом сообщается на специально созданном сайте Сacheoutattack, где также есть ответы на важные вопросы о новой уязвимости. Основные моменты мы сообщили, но вдруг там появится что-то новое.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме
Прежде чем оставить комментарий, пожалуйста, ознакомьтесь с правилами комментирования. Оставляя комментарий, вы подтверждаете ваше согласие с данными правилами и осознаете возможную ответственность за их нарушение.
Все комментарии премодерируются.
Комментарии загружаются...
window-new
Soft
Hard
Тренды 🔥
Еженедельный чарт Steam: лидирует онлайн-аркада Fall Guys, ПК-версия Horizon Zero Dawn — вторая 14 мин.
«Словно используешь чит»: CDPR рассказала, до какого уровня можно прокачать стрельбу в Cyberpunk 2077 2 ч.
В ПК-версию Horizon Zero Dawn не завезли технологию деформации снега из дополнения The Frozen Wilds 2 ч.
В Fallout 76 появится босс вендиго-колосс, который будет вселять страх в игроков 2 ч.
«Небо и земля»: новый патч заметно улучшил производительность Deadly Premonition 2 2 ч.
Google выплатит 1,5 млн рублей штрафа за некачественную фильтрацию запрещённого контента 2 ч.
Главный герой серии Max Payne за три игры убил более двух тысяч бандитов и полицейских 4 ч.
Mail.ru Group портировала собственный браузер Atom на платформу Android 4 ч.
TechCrunch: в США, Японии и Австралии вырос спрос на VPN-сервисы из-за угрозы блокировки TikTok 4 ч.
Инсайдер рассказал о проблемах с производительностью PS5-версии Resident Evil Village 5 ч.