Сегодня 08 мая 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Hardware

Уязвимость GhostRace позволяет воровать данные с любого современного процессора x86, Arm и RISC-V

Двенадцатого марта группа исследователей из лаборатории VUSec и компании IBM раскрыла детали новой киберугрозы, получившей название GhostRace. Эта уязвимость, основанная на механизме спекулятивного выполнения, затрагивает широкий спектр процессорных архитектур, включая x86, Arm, RISC-V и другие. Уязвимость актуальна также для различных операционных систем.

 Источник изображения: AMD

Источник изображения: AMD

Исследователи из VUSec и IBM обнаружили новый вид атаки, использующий механизм спекулятивного выполнения, аналогичный угрозам класса Meltdown и Spectre, обнаруженным в 2016 году. Спекулятивное выполнение — это технология, ускоряющая работу процессора за счёт предварительной обработки инструкций, которые могут быть выполнены в будущем. В то время как данная технология значительно повышает производительность, она также открывает врата для сложных атак через «условия гонки».

GhostRace использует уязвимости, вызванные асинхронностью потоков при спекулятивном выполнении, приводящие к «условиям гонки». Это позволяет злоумышленникам извлекать конфиденциальную информацию, эксплуатируя архитектурные особенности современных процессоров. Важно отметить, что спекулятивное выполнение по своей сути не является дефектом; это критически важная функция, обеспечивающая высокую производительность CPU.

Перед публикацией результатов исследования об уязвимости GhostRace исследователи в конце 2023 года проинформировали ключевых производителей аппаратного обеспечения и разработчиков ядра Linux. Это дало необходимое время для анализа угрозы и разработки стратегий защиты и обходных решений, которые бы минимизировали риск эксплуатации уязвимости в ОС и на уровне аппаратного обеспечения.

Первые попытки разработчиков ядра Linux исправить уязвимость выглядели многообещающе, но дальнейшие тесты показали, что предложенные решения не полностью закрывают уязвимость, что продемонстрировало сложность борьбы с атаками на уровне спекулятивного выполнения и необходимость комплексного подхода к решению проблемы.

В официальной документации к GhostRace представлены рекомендации по смягчению угрозы, указывающие на возможное снижение производительности системы на уровне около 5 % согласно тестам LMBench. Это свидетельствует о том, что разработанные меры по обеспечению безопасности могут быть эффективно интегрированы без критического воздействия на производительность.

В документации отсутствуют упоминания о конкретных мерах безопасности, предпринятых для других платформ, однако AMD подчеркнула, что меры, принятые компанией против уязвимости Spectre v1, остаются актуальными и для борьбы с GhostRace. Учитывая предыдущий опыт производителей в решении подобных проблем, ожидается, что эффективные стратегии защиты будут разработаны и внедрены в ближайшее время.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
«Золотой глобус» не будет дисквалифицировать номинантов из-за ИИ, но излишеств не допустит 36 мин.
ИИ Gmail научился подстраиваться под стиль письма пользователя — «Помоги мне написать» получила обновление 2 ч.
Мосгорсуд отменил решение о запрете портала «ЯПлакалъ» 2 ч.
Selectel запускает программу поддержки AI-проектов с грантом до 2 млн рублей на IT-инфраструктуру 2 ч.
Восемь лет назад Microsoft считала OpenAI бесперспективной — а потом вырастила себе конкурента 3 ч.
Кибератаки пошли вразнос: число новых вредоносов выросло в 18 раз за год 3 ч.
Инструменты войны: разработчики Warhammer 40,000: Dawn of War 4 показали, как сражаются техножрецы из Адептус Механикус 3 ч.
«У меня есть версия для Steam, но я куплю и эту»: мрачный экшен Hell is Us выйдет на Nintendo Switch 2 4 ч.
Cloudflare уволит сотни сотрудников из-за внедрения ИИ 4 ч.
Новый трейлер психоделической ролевой игры Zero Parades: For Dead Spies в духе Disco Elysium показал тяготы и лишения шпионской жизни 4 ч.