+38/050/370-3627
+38/093/220-0872
+38/044/257-2444
Новини

Дослідники з Microsoft та Google виявили четвертий варіант уразливості сучасних процесорів класу Meltdown-Spectre

Дослідники з Microsoft та Google виявили четвертий варіант уразливості сучасних процесорів класу Meltdown-Spectre

Дослідники з Microsoft та Google виявили четвертий варіант уразливості сучасних процесорів класу Meltdown-Spectre, що дозволяє несанкціоновано отримувати доступ до даних. Ці помилки спекулятивного виконання команд в теорії можуть бути використані шкідливим програмним забезпеченням, запущеним на вразливому пристрої або комп'ютері, або зловмисником, зареєстрованим в системі, для поступового отримання секретів (наприклад, паролів) із захищеного ядра або пам'яті програми.

Раніше були відомі три основні варіанти таких атак. Spectre - це назва двох уразливостей: варіант 1 або CVE-2017-5753 (обхід перевірки кордонів) та варіант 2 або CVE-2017-5715 (цільове впровадження у гілку). Варіант 3 називався Meltdown або CVE-2017-5754 (завантаження у кеш шахрайських даних).

Тепер дослідники розповіли про варіант 4 (CVE-2018-3639). Він торкається сучасних процесорних ядрів, що підтримують виконання команд зі зміною послідовності від Intel, AMD, ARM, а також процесори IBM Power 8, Power 9 і System z. Слід пам'ятати, що ядра ARM застосовуються у всьому світі в смартфонах, планшетах і електроніці, що вбудовується.

Четвертий варіант уразливостей може бути теоретично використаний навіть скриптами, запущеними всередині програм — наприклад, за допомогою коду JavaScript на веб-сторінці на вкладці браузера — для викрадення конфіденційної інформації з інших частин програми (наприклад, особистих даних з іншої вкладки).

Виправлення, вже випущені проти варіанта 1, який є найважчою для виправлення вразливістю, повинні зробити атаки із застосуванням варіанта 4 набагато складніше. Іншими словами, веб-браузери та аналогічні програми з виконанням скриптів та іншого зовнішнього коду, захищені від атак Spectre 1, одночасно повинні послаблювати результативність атак за варіантом 4. На даний момент про реальне шкідливе ПЗ, яке б задіяло варіант 4, нічого не відомо.

>

Спеціалістами з безпеки було також розкрито ще одну помилку CVE-2018-3640: це шахрайське зчитування системного реєстру, що дозволяє звичайним програмам отримувати доступ до прапорів стану обладнання — наприклад, до регістрів, які мають бути в ідеальному світі доступні лише ядру операційної системи , драйверам та гіпервізорам.

Варіант 4 також називається Speculative Store Buffer Bypass і пов'язаний зі спекулятивним виконанням відповідних на думку процесорної логіки команд у ті моменти, коли поточні інструкції займаються збереженням даних у повільну пам'ять. Сучасні CPU не бажають простоювати і використовують цей час для прискорення роботи, що серйозно відбивається на швидкодії.

Цей метод спекулятивних обчислень передбачає перенесення даних у кеш-пам'ять першого рівня. Саме на основі аналізу цих залишкових даних у кеші шкідлива програма, повторюючи процедуру знову і знову, може отримувати критично важливу інформацію. Назва Spectre цілком відповідає цьому методу, який у чомусь схожий на спостереження за примарою.

 

 

 

Інші новини

Найкраща ціна