БИЗНЕС-СЕТЬ KINETICS CRM CALL-ЦЕНТРЫ ERP ECM ITSM PM АБС SEC
     
IT БЕЗОПАСНОСТЬ НОВОСТИ АНАЛИТИКА СИСТЕМЫ ПОСТАВЩИКИ ФОРУМ Напишите нам!  
     Информационная безопасность — практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации.


ЛЕНТА НОВОСТЕЙ
СОБЫТИЯ И МЕРОПРИЯТИЯ
ВИДЕОНОВОСТИ
ИНТЕРВЬЮ
НОВОСТИ НА ФОРУМЕ
   
НОВОСТИ

06/03/2019

Новая «дыра» Spoiler ломает все процессоры Intel Core



Исследование под названием Spoiler: Speculative Load Hazards Boost Rowhammer and Cache Attacks, опубликованное на днях на портале научной документации ArXiv группой ИТ-специалистов из Вустерского политехнического института в Вустере, США, и Любекского университета в Любеке, Германия, в подробностях рассказывает о новой уязвимости Spoiler.

По данным исследователей, Spoiler не имеет ничего общего с ранее обнаруженными ранее уязвимостями класса Spectre и Meltdown. Основная опасность заключается в том, что Spoiler может запускаться в пользовательском пространства без привилегий расширенного доступа.

Имя Spoiler уязвимость получила от обнаруживших ее специалистов. Как отметил один авторов исследования Ахмад Могими (Ahmad Moghimi) в своем пояснительном письме интернет-порталу The Inquirer, было выбрано имя, начинающееся с «Sp», поскольку проблема возникает из-за спекулятивного выполнения команд, и она «спойлит представления о безопасности современных процессоров».

язвимость класса Spoiler основана на возможности вычислить взаимосвязь между виртуальной и физической памятью путем измерения спекулятивной загрузки, и далее, на основе расхождений, раскрыть структуру памяти.

По данным исследователей, уязвимость заложена механизме спекулятивного (упреждающего) исполнения команд в проприетарной подсистеме памяти процессоров Intel Core. При адресации памяти происходит конфликт физических адресов, что в итоге приводит к потере времени и облегчает выполнение атак класса Rowhammer.

Основной причиной возникновения проблемы исследователи назвали тот факт, что в процессе спекулятивного выполнения операций с памятью процессоры Intel Core открывают доступность к ячейкам всего физического адреса. Именно эти биты являются конфиденциальными, и если они доступны для адресации из пользовательского пространства, уровень пользователя открывает полный доступ для выполнения любых атак на микроархитектуру.

Эта дыра в безопасности может быть потенциально использована вредоносным ПО, запущенным в системе, или злоумышленниками, получившими удаленный доступ к системе для кражи паролей, ключей и других данных из памяти ПК. Более того, Spoiler может быть запущен даже вредоносными скриптами на JavaScript в интернет- браузере.



 
О портале Конфиденциальность Реклама на портале Карта сайта  
Copyright © 2010-2019 Secutity Online и Бизнес-сеть "Kinetics". All rights reserved.