Представлена Spectre-NG, группа из 8 новых уязвимостей в процессорах

3 мая 2018 года

Раскрыта информация об обнаружении 8 новых уязвимостей в механизме спекулятивного выполнения инструкций в процессорах Intel. По предварительным данным проблемы также затрагивают некоторые процессоры ARM и возможно процессоры AMD, но исследование в этой области пока не завершено. Уязвимости продолжают развитие идей по восстановлению данных, оставшихся в процессорном кэше в результате активности блока предсказания переходов, ставших известными под именем Spectre и позднее получивших развитие в атаках SpectrePrime, SgxPectre и BranchScope.

Информация о проблемах уже передана компании Intel, которая намерена выпустить два набора исправлений - первый в мае, а второй в августе. Кроме Intel в это же время ожидается публикация исправлений от Microsoft и разработчиков ядра Linux. Сообщается, что каждая из 8 уязвимостей требует отдельного патча и не закрывается ранее выпущенными исправлениями. По классификации Intel четырём проблемам присвоен высокий уровень риска, а остальным - средний.

В настоящее время обнародованы лишь общие сведения о проблемах, детали будут опубликованы после истечения эмбарго или публикации исправлений (90-дневный эмбарго на одну из уязвимостей истекает 7 мая). Так как уязвимости выявлены разными командами исследователей, среди которых Google Project Zero, вероятно каждая из проблем будет раскрываться по отдельности и будет снабжена своим именем. До публикации деталей для упрощения идентификации все восемь проблем решено именовать Spectre-NG (Next Generation). Сценарий проведения атак Spectre-NG в общем виде напоминает атаки Spectre.

Наиболее опасная проблема позволяет атаковать системы виртуализации, давая возможность из гостевой системы получить доступ к информации в памяти хост-окружения или чужих гостевых систем. Например, таким образом можно перехватить находящиеся в памяти ключи шифрования, пароли и прочие конфиденциальные данные. Утверждается, что при помощи новой уязвимости организовать атаку по перехвату данных в системах виртуализации значительно проще, чем при использовании оригинальных уязвимостей Spectre.

Источники

править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Представлена Spectre-NG, группа из 8 новых уязвимостей в процессорах», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.