Представлена еще одна side-channel атака: SpectreRSB - «Новости»
Heroes of Might & Magic: Olden Era вышла в раннем доступе Steam — фанаты ждали этого 11 лет - «Новости сети»
Heroes of Might & Magic: Olden Era вышла в раннем доступе Steam — фанаты ждали этого 11 лет - «Новости сети»
Epic Games Store устроил раздачу Hogwarts Legacy в честь 25-летия кинофраншизы «Гарри Поттер» — россиян оставили без подарка - «Новости сети»
Epic Games Store устроил раздачу Hogwarts Legacy в честь 25-летия кинофраншизы «Гарри Поттер» — россиян оставили без подарка - «Новости сети»
«Сделано в Германии»: Volla представила защищённый смартфон Phone Plinius со съёмной батареей и парой ОС на выбор - «Новости сети»
«Сделано в Германии»: Volla представила защищённый смартфон Phone Plinius со съёмной батареей и парой ОС на выбор - «Новости сети»
Noctua объяснила, почему чёрные вентиляторы выходят позже стандартных бежево-коричневых - «Новости сети»
Noctua объяснила, почему чёрные вентиляторы выходят позже стандартных бежево-коричневых - «Новости сети»
Учёные близки к разгадке тайны «маленьких красных точек» в глубинах Вселенной — «Уэбб» засёк у одной из них признаки чёрной дыры - «Новости сети»
Учёные близки к разгадке тайны «маленьких красных точек» в глубинах Вселенной — «Уэбб» засёк у одной из них признаки чёрной дыры - «Новости сети»
Подтверждение прав в Яндекс Вебмастере стало ещё проще: теперь через Яндекс Тег Менеджер и GTM — «Блог для вебмастеров»
Подтверждение прав в Яндекс Вебмастере стало ещё проще: теперь через Яндекс Тег Менеджер и GTM — «Блог для вебмастеров»
Сбер представил Kandinsky 6.0 Image: флагманскую модель, которая умеет профессионально редактировать фото - «Новости мира Интернет»
Сбер представил Kandinsky 6.0 Image: флагманскую модель, которая умеет профессионально редактировать фото - «Новости мира Интернет»
Resident Evil Requiem продаётся так хорошо, что Capcom пришлось повысить прогноз по выручке за год - «Новости сети»
Resident Evil Requiem продаётся так хорошо, что Capcom пришлось повысить прогноз по выручке за год - «Новости сети»
Microsoft запускает K2 — экстренный план по спасению репутации Windows 11 - «Новости сети»
Microsoft запускает K2 — экстренный план по спасению репутации Windows 11 - «Новости сети»
Steam Controller оказалось легко разобрать и отремонтировать - «Новости сети»
Steam Controller оказалось легко разобрать и отремонтировать - «Новости сети»
Новости мира Интернет » Новости » Представлена еще одна side-channel атака: SpectreRSB - «Новости»

Как и предрекали ИБ-специалисты, исследователи продолжают обнаруживать все новые варианты атак на уязвимости Meltdown и Spectre, обнаруженные в начале текущего года. Так, совсем недавно стало известно, что эксплуатация «процессорной» уязвимости Spectre возможна еще двумя способами, которые получили идентификаторы Spectre 1.1 и Spectre 1.2.


Теперь эксперты из Калифорнийского университета в Риверсайде опубликовали информацию (PDF) о еще одной side-channel атаке, получившей имя SpectreRSB. Данный вектор эксплуатации тоже использует в работе особенности архитектур современных процессоров, которые прибегают к внеочередным (out-of-order) и одновременно упреждающим (или спекулятивным — speculative) механизмам исполнения инструкций.


От рассматриваемых ранее атак SpectreRSB отличается тем, что извлекает данные из процессов спекулятивного исполнения, атакуя другой компонент CPU — Return Stack Buffer. Так, другие эксплоиты строились на атаках против кэша CPU и Directional branch predictor (Предсказатель направленного ответвления, процесс определяющий порядок выполнения спекулятивных операций). В своем докладе исследователи пишут, что нашли способ «загрязнить» код RSB таким образом, чтобы получить возможность контролировать адрес возврата, отравив работу механизма спекулятивного исполнения инструкций.


Эксперты описывают три возможных атаки с использованием SpectreRSB, позволяющие злоумышленнику получить доступ к данным, которые тот не должен видеть. Так, две атаки позволяют извлечь данные из различных приложений, работающих на том же CPU, а третья провоцирует ошибку спекулятивных вычислений и из-за чего под угрозой оказываются данные за пределами Intel SGX (Software Guard Extensions).


Специалисты тестировали уязвимость лишь на процессорах Intel, однако они подчеркивают, что решения AMD и ARM используют RSB аналогичным образом, а значит, они, вероятно, так же уязвимы перед проблемой SpectreRSB.


Хуже того, специалисты предупреждают, что большинство выпущенных ранее патчей и даже защитная практика Retpoline, разработанная инженерами компании Google, бесполезны против SpectreRSB. Так, по словам исследователей, обновление, мешающее эксплуатации SpectreRSB существует для процессоров Core i7 Skylake и других новых CPU (но не Intel Xeon), и хотя патч предотвращает использование уязвимости, он предназначался для другой проблемы в работе RSB.


Представители Intel, в свою очередь, сообщили, что эксплуатация SpectreRSB связана с проблемой Branch Target Injection (CVE-2017-5715) и защититься от таких атак возможно ранее описанным способом. Разработчики AMD и ARM пока никак не прокомментировали раскрытие информации о SpectreRSB.


Источник новостиgoogle.com

Как и предрекали ИБ-специалисты, исследователи продолжают обнаруживать все новые варианты атак на уязвимости Meltdown и Spectre, обнаруженные в начале текущего года. Так, совсем недавно стало известно, что эксплуатация «процессорной» уязвимости Spectre возможна еще двумя способами, которые получили идентификаторы Spectre 1.1 и Spectre 1.2. Теперь эксперты из Калифорнийского университета в Риверсайде опубликовали информацию (PDF) о еще одной side-channel атаке, получившей имя SpectreRSB. Данный вектор эксплуатации тоже использует в работе особенности архитектур современных процессоров, которые прибегают к внеочередным (out-of-order) и одновременно упреждающим (или спекулятивным — speculative) механизмам исполнения инструкций. От рассматриваемых ранее атак SpectreRSB отличается тем, что извлекает данные из процессов спекулятивного исполнения, атакуя другой компонент CPU — Return Stack Buffer. Так, другие эксплоиты строились на атаках против кэша CPU и Directional branch predictor (Предсказатель направленного ответвления, процесс определяющий порядок выполнения спекулятивных операций). В своем докладе исследователи пишут, что нашли способ «загрязнить» код RSB таким образом, чтобы получить возможность контролировать адрес возврата, отравив работу механизма спекулятивного исполнения инструкций. Эксперты описывают три возможных атаки с использованием SpectreRSB, позволяющие злоумышленнику получить доступ к данным, которые тот не должен видеть. Так, две атаки позволяют извлечь данные из различных приложений, работающих на том же CPU, а третья провоцирует ошибку спекулятивных вычислений и из-за чего под угрозой оказываются данные за пределами Intel SGX (Software Guard Extensions). Специалисты тестировали уязвимость лишь на процессорах Intel, однако они подчеркивают, что решения AMD и ARM используют RSB аналогичным образом, а значит, они, вероятно, так же уязвимы перед проблемой SpectreRSB. Хуже того, специалисты предупреждают, что большинство выпущенных ранее патчей и даже защитная практика Retpoline, разработанная инженерами компании Google, бесполезны против SpectreRSB. Так, по словам исследователей, обновление, мешающее эксплуатации SpectreRSB существует для процессоров Core i7 Skylake и других новых CPU (но не Intel Xeon), и хотя патч предотвращает использование уязвимости, он предназначался для другой проблемы в работе RSB. Представители Intel, в свою очередь, сообщили, что эксплуатация SpectreRSB связана с проблемой Branch Target Injection (CVE-2017-5715) и защититься от таких атак возможно ранее описанным способом. Разработчики AMD и ARM пока никак не прокомментировали раскрытие информации о SpectreRSB. Источник новости - google.com

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

0

Смотрите также

А что там на главной? )))



Комментарии )))