Атака на уязвимость Spectre помогает извлечь данные, защищенные System Management Mode - «Новости»
Вопреки опасениям фанатов, в Assassin’s Creed Black Flag Resynced всё-таки будет кровь и «даже не в виде платного DLC» - «Новости сети»
Вопреки опасениям фанатов, в Assassin’s Creed Black Flag Resynced всё-таки будет кровь и «даже не в виде платного DLC» - «Новости сети»
Режиссёр Resident Evil Requiem засветил продажи игры на фотографии с корпоратива Capcom - «Новости сети»
Режиссёр Resident Evil Requiem засветил продажи игры на фотографии с корпоратива Capcom - «Новости сети»
Запустился мессенджер XChat от Илона Маска — обещано сквозное шифрование, секретные чаты, звонки и встроенный Grok - «Новости сети»
Запустился мессенджер XChat от Илона Маска — обещано сквозное шифрование, секретные чаты, звонки и встроенный Grok - «Новости сети»
ИИ поставил человекоподобных роботов на коньки — такого хоккея мы от них не ждали - «Новости сети»
ИИ поставил человекоподобных роботов на коньки — такого хоккея мы от них не ждали - «Новости сети»
BMW iX3 Flow Edition показала капот, который меняет окраску при помощи технологии «электронных чернил» - «Новости сети»
BMW iX3 Flow Edition показала капот, который меняет окраску при помощи технологии «электронных чернил» - «Новости сети»
Panasonic внедряет защищенные QR‑коды, которые считываются только определенными устройствами - «Новости мира Интернет»
Panasonic внедряет защищенные QR‑коды, которые считываются только определенными устройствами - «Новости мира Интернет»
Яндекс выпустил userver 3.0 – фреймворк для высоконагруженных C++-сервисов - «Новости мира Интернет»
Яндекс выпустил userver 3.0 – фреймворк для высоконагруженных C++-сервисов - «Новости мира Интернет»
Обновленный GPT-5.5 научился действовать без участия пользователя - «Новости мира Интернет»
Обновленный GPT-5.5 научился действовать без участия пользователя - «Новости мира Интернет»
Razer представила стеклянный коврик для мыши Atlas Pro толщиной 1,9 мм - «Новости мира Интернет»
Razer представила стеклянный коврик для мыши Atlas Pro толщиной 1,9 мм - «Новости мира Интернет»
Nvidia представила Lyra 2.0 – ИИ для создания интерактивных 3D-миров - «Новости мира Интернет»
Nvidia представила Lyra 2.0 – ИИ для создания интерактивных 3D-миров - «Новости мира Интернет»
Новости мира Интернет » Новости » Атака на уязвимость Spectre помогает извлечь данные, защищенные System Management Mode - «Новости»

Специалисты компании Eclypsium представили еще один вариант атаки на процессорную уязвимость Spectre (вариант 1). Эксплуатируя данный вектор атаки, можно получить доступ к данным, которые находятся под защитой режима системного управления (System Management Mode, SMM).


Специальный процессорный режим SMM представлен на процессорах x86/x86-64, и подразумевает собой приостановку исполнения любого другого кода, включая высоко привилегированное ПО, например, ОС и гипервизор. Каждый раз, когда какой-либо код направляется в SMM, работа операционной системы фактически приостанавливается, а процессор задействует части UEFI или BIOS для выполнения ряда команд с повышенными привилегиями и доступом ко всем данным и железу.


К сожалению, SMM создавался еще в 90-х годах, и серьезной по современным меркам защиты в нем не предусмотрено. Так, в процессорах Intel режим системного управления защищен посредством специальных регистров диапазонов — System Management Range Register (SMRR).


Специалисты Eclypsium сумели модифицировать один из публично доступных эксплоитов для проблемы Spectre Вариант 1 (CVE-2017-5753) для обхода защитного механизма SMRR и получения доступа к данным внутри System Management RAM (SMRAM), — области физической памяти, где SMM хранит информацию и выполняет операции. В результате атакующий получает возможность извлечь данные из памяти, которая должна быть защищена SMRR, в том числе из памяти SMM. Более того, эксперты полагают, что добравшись до SMRAM и SMM, злоумышленник получит доступ даже к той информации из физической памяти, которая не связана с SMM.


Исследователи отмечают, что для достижения того же результата можно использовать и уязвимость Spectre Вариант 2 (CVE-2017-5715).


«Так как SMM, в сущности, имеет привилегированный доступ к физической памяти, включая память изолированную от ОС, наше исследование демонстрирует, что атака на базе Spectre способна выявить другие секреты, содержащиеся в памяти (в том числе, гипервизора, ОС или приложений)», — пишут исследователи.


Представители Intel, которых уведомили о проблеме еще в марте 2018 года, уверяют, что обычных патчей против Spectre Вариант 1 и 2 будет достаточно для защиты от нового вектора атак, описанного экспертами Eclypsium.


Источник новостиgoogle.com

Специалисты компании Eclypsium представили еще один вариант атаки на процессорную уязвимость Spectre (вариант 1). Эксплуатируя данный вектор атаки, можно получить доступ к данным, которые находятся под защитой режима системного управления (System Management Mode, SMM). Специальный процессорный режим SMM представлен на процессорах x86/x86-64, и подразумевает собой приостановку исполнения любого другого кода, включая высоко привилегированное ПО, например, ОС и гипервизор. Каждый раз, когда какой-либо код направляется в SMM, работа операционной системы фактически приостанавливается, а процессор задействует части UEFI или BIOS для выполнения ряда команд с повышенными привилегиями и доступом ко всем данным и железу. К сожалению, SMM создавался еще в 90-х годах, и серьезной по современным меркам защиты в нем не предусмотрено. Так, в процессорах Intel режим системного управления защищен посредством специальных регистров диапазонов — System Management Range Register (SMRR). Специалисты Eclypsium сумели модифицировать один из публично доступных эксплоитов для проблемы Spectre Вариант 1 (CVE-2017-5753) для обхода защитного механизма SMRR и получения доступа к данным внутри System Management RAM (SMRAM), — области физической памяти, где SMM хранит информацию и выполняет операции. В результате атакующий получает возможность извлечь данные из памяти, которая должна быть защищена SMRR, в том числе из памяти SMM. Более того, эксперты полагают, что добравшись до SMRAM и SMM, злоумышленник получит доступ даже к той информации из физической памяти, которая не связана с SMM. Исследователи отмечают, что для достижения того же результата можно использовать и уязвимость Spectre Вариант 2 (CVE-2017-5715). «Так как SMM, в сущности, имеет привилегированный доступ к физической памяти, включая память изолированную от ОС, наше исследование демонстрирует, что атака на базе Spectre способна выявить другие секреты, содержащиеся в памяти (в том числе, гипервизора, ОС или приложений)», — пишут исследователи. Представители Intel, которых уведомили о проблеме еще в марте 2018 года, уверяют, что обычных патчей против Spectre Вариант 1 и 2 будет достаточно для защиты от нового вектора атак, описанного экспертами Eclypsium. Источник новости - google.com

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

-1

Смотрите также

А что там на главной? )))



Комментарии )))