Сегодня 16 июля 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Новые атаки Spectre-v2 легко обходят защиту CPU Intel и крадут данные из ядра

Группа специалистов из Амстердамского свободного университета (Vrije Universiteit Amsterdam) выявила серию уязвимостей Spectre-v2, получивших кодовое название Training Solo. Эти атаки позволяют обходить защитные механизмы процессоров Intel, такие как IBPB и eIBRS, и извлекать данные из памяти ядра со скоростью до 17 Кбайт/с, а из гипервизора со скоростью 8,5 Кбайт/с. Эксплойты уже опубликованы в открытом доступе на GitHub.

 Источник изображения: Kandinsky

Источник изображения: Kandinsky

Как сообщает OpenNET, в основе Spectre-v2 лежит манипуляция предсказанием переходов в процессоре. Злоумышленник заставляет систему спекулятивно выполнять инструкции, оставляя в кеше следы данных, которые затем можно извлечь, анализируя время доступа. Training Solo отличается тем, что вместо запуска своего кода атакующие используют уже существующие фрагменты кода в ядре или гипервизоре, делая, таким образом, атаку более завуалированной.

 Источник изображения: opennet.ru

Источник изображения: opennet.ru

Исследователи описали три варианта реализации атак Training Solo. Первый способ заключается в использовании SECCOMP для подмены BPF-фильтров и создания ложных переходов (скорость утечки — 1,7 Кбайт/с). Второй метод основан на IP-коллизиях в буфере переходов (BTB), когда один переход влияет на другой. Третий метод, самый быстрый (17 Кбайт/с), использует такие аппаратные уязвимости, как CVE-2024-28956 (ITS) и CVE-2025-24495, позволяющие прямым переходам влиять на косвенные. Интересно, что на тестировании один из этих методов позволил считать хеш-значение пароля пользователя root всего за 60 секунд.

 Источник изображения: opennet.ru

Источник изображения: opennet.ru

Атакам подвержены чипы Intel с поддержкой eIBRS, включая Coffee Lake и Lion Cove. Уязвимость ITS (CVE-2024-28956) затрагивает Core 9–11 поколений и Xeon 2–3 поколений, а уязвимость CVE-2025-24495 угрожает новейшим Lunar Lake и Arrow Lake. Одновременно AMD заявила, что её процессоры не подвержены данным атакам, а компания Arm уточнила, что в зоне риска находятся только старые чипы без поддержки современных расширений FEAT_CSV2_3 и FEAT_CLRBHB.

Все найденные проблемы уже получили исправления от производителей. Intel выпустила обновление микрокода с новой инструкцией IBHF, а в Linux добавлены патчи, блокирующие эксплуатацию через cBPF. Для старых процессоров рекомендована программная очистка буфера переходов. Также в ядре внедрён механизм выноса косвенных переходов в верхнюю часть строки кеша.

Отмечается, что угроза актуальна для облачных провайдеров и виртуальных сред, где возможна утечка между гостевыми системами и управляющим хостом. Владельцам серверов на Intel рекомендуется как можно скорее установить обновления, а пользователи AMD и современных Arm-чипов могут не опасаться — их системы защищены на аппаратном уровне.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Google Chrome для Android теперь позволяет выбрать, где расположить адресную строку 2 ч.
«Спустя 23 года мы снова дома, милорды»: новый ремастер культовой стратегии Stronghold Crusader стартовал в Steam с «очень положительными» отзывами 4 ч.
В персональной ленте Google Discover появились ИИ-сводки — это грозит новостным сайтам падением посещаемости 5 ч.
Анонсирован нелинейный ролевой триллер Agent of Strange от создателей «Жизнь и страдания господина Бранте» — первый трейлер и подробности 6 ч.
xAI отучила ИИ-чат-бот Grok оглядываться на мнение Илона Маска и приписывать себе странные фамилии 6 ч.
Банк России объявил, когда начнётся массовое внедрение цифрового рубля 7 ч.
RoboCop: Rogue City, Wuchang: Fallen Feathers, Grounded 2 и не только: Microsoft раскрыла последние новинки Game Pass в июле 8 ч.
В SelectOS появились функции автоматической установки на выделенных серверах и запуска через облако 9 ч.
Европа начала тестировать сервис проверки возраста для доступа к контенту 18+ 9 ч.
Cyberpunk 2077 выйдет на Mac уже совсем скоро — амбициозный патч 2.3 тоже не заставит себя долго ждать 9 ч.