Сегодня 13 августа 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → ghostrace

Уязвимость GhostRace позволяет воровать данные с любого современного процессора x86, Arm и RISC-V

Двенадцатого марта группа исследователей из лаборатории VUSec и компании IBM раскрыла детали новой киберугрозы, получившей название GhostRace. Эта уязвимость, основанная на механизме спекулятивного выполнения, затрагивает широкий спектр процессорных архитектур, включая x86, Arm, RISC-V и другие. Уязвимость актуальна также для различных операционных систем.

 Источник изображения: AMD

Источник изображения: AMD

Исследователи из VUSec и IBM обнаружили новый вид атаки, использующий механизм спекулятивного выполнения, аналогичный угрозам класса Meltdown и Spectre, обнаруженным в 2016 году. Спекулятивное выполнение — это технология, ускоряющая работу процессора за счёт предварительной обработки инструкций, которые могут быть выполнены в будущем. В то время как данная технология значительно повышает производительность, она также открывает врата для сложных атак через «условия гонки».

GhostRace использует уязвимости, вызванные асинхронностью потоков при спекулятивном выполнении, приводящие к «условиям гонки». Это позволяет злоумышленникам извлекать конфиденциальную информацию, эксплуатируя архитектурные особенности современных процессоров. Важно отметить, что спекулятивное выполнение по своей сути не является дефектом; это критически важная функция, обеспечивающая высокую производительность CPU.

Перед публикацией результатов исследования об уязвимости GhostRace исследователи в конце 2023 года проинформировали ключевых производителей аппаратного обеспечения и разработчиков ядра Linux. Это дало необходимое время для анализа угрозы и разработки стратегий защиты и обходных решений, которые бы минимизировали риск эксплуатации уязвимости в ОС и на уровне аппаратного обеспечения.

Первые попытки разработчиков ядра Linux исправить уязвимость выглядели многообещающе, но дальнейшие тесты показали, что предложенные решения не полностью закрывают уязвимость, что продемонстрировало сложность борьбы с атаками на уровне спекулятивного выполнения и необходимость комплексного подхода к решению проблемы.

В официальной документации к GhostRace представлены рекомендации по смягчению угрозы, указывающие на возможное снижение производительности системы на уровне около 5 % согласно тестам LMBench. Это свидетельствует о том, что разработанные меры по обеспечению безопасности могут быть эффективно интегрированы без критического воздействия на производительность.

В документации отсутствуют упоминания о конкретных мерах безопасности, предпринятых для других платформ, однако AMD подчеркнула, что меры, принятые компанией против уязвимости Spectre v1, остаются актуальными и для борьбы с GhostRace. Учитывая предыдущий опыт производителей в решении подобных проблем, ожидается, что эффективные стратегии защиты будут разработаны и внедрены в ближайшее время.


window-new
Soft
Hard
Тренды 🔥
Блогер встроил «чит» прямо в руку — электростимуляция ускорила прицеливание в CS2 6 ч.
ИИ-бот Claude теперь может прочитать «Войну и мир» за раз — Anthropic увеличила контекстное меню в 5 раз 6 ч.
ИБ-платформа Security Vision 5 получила множество доработок 7 ч.
Krafton: увольнение руководителей Unknown Worlds спасло Subnautica 2 от судьбы Kerbal Space Program 2 и «непоправимого ущерба всей франшизе» 7 ч.
Chrome начнёт блокировать скрипты для слежки, но только в режиме «Инкогнито» 8 ч.
VK Tech увеличила в I полугодии 2025 года выручку в полтора раза, а количество клиентов выросло более чем втрое 8 ч.
Догоняя X: месячная аудитория Threads превысила 400 млн активных пользователей 9 ч.
Perplexity предложила выкупить Google Chrome за $34,5 млрд — сам стартап стоит почти вдвое меньше 9 ч.
Персонализация поиска Google стала по-настоящему персональной — теперь можно самому выбирать источники 11 ч.
Capcom устроит «эксклюзивный показ» Resident Evil Requiem на Gamescom: Opening Night Live 11 ч.