Представлена еще одна side-channel атака: SpectreRSB - «Новости»
«Эпический» сериал Netflix по Assassin’s Creed впервые за несколько лет подал признаки жизни - «Новости сети»
«Эпический» сериал Netflix по Assassin’s Creed впервые за несколько лет подал признаки жизни - «Новости сети»
«Хуже моего самого страшного кошмара»: утечка геймплея с тестирования новой The Sims ужаснула фанатов - «Новости сети»
«Хуже моего самого страшного кошмара»: утечка геймплея с тестирования новой The Sims ужаснула фанатов - «Новости сети»
Самые полные издания Borderlands 3 и Diablo III добавят в Game Pass, а лучшая игра 2024 года по версии 3DNews подписку скоро покинет - «Новости сети»
Самые полные издания Borderlands 3 и Diablo III добавят в Game Pass, а лучшая игра 2024 года по версии 3DNews подписку скоро покинет - «Новости сети»
Amazon включилась в борьбу за американский бизнес TikTok - «Новости сети»
Amazon включилась в борьбу за американский бизнес TikTok - «Новости сети»
«Яндекс» представил «Нейроэксперта» — ИИ, который соберёт базу знаний по ссылкам и файлам пользователя - «Новости сети»
«Яндекс» представил «Нейроэксперта» — ИИ, который соберёт базу знаний по ссылкам и файлам пользователя - «Новости сети»
ZA/UM отреагировала на утечку «одиночной кооперативной игры» Locust City во вселенной Disco Elysium - «Новости сети»
ZA/UM отреагировала на утечку «одиночной кооперативной игры» Locust City во вселенной Disco Elysium - «Новости сети»
GTA V вернётся в Game Pass, причём совсем скоро — впервые игра будет доступна в PC Game Pass - «Новости сети»
GTA V вернётся в Game Pass, причём совсем скоро — впервые игра будет доступна в PC Game Pass - «Новости сети»
Обзор системы резервного копирования и восстановления данных «Кибер Бэкап Малый Бизнес» - «Новости сети»
Обзор системы резервного копирования и восстановления данных «Кибер Бэкап Малый Бизнес» - «Новости сети»
Nintendo создала гибридный эмулятор Switch, но работать он будет только на Switch 2 - «Новости сети»
Nintendo создала гибридный эмулятор Switch, но работать он будет только на Switch 2 - «Новости сети»
Лавкрафтианский хоррор Stygian: Outer Gods готовится к старту открытой «беты» — новый геймплейный трейлер - «Новости сети»
Лавкрафтианский хоррор Stygian: Outer Gods готовится к старту открытой «беты» — новый геймплейный трейлер - «Новости сети»
Новости мира Интернет » Новости » Представлена еще одна side-channel атака: SpectreRSB - «Новости»

Как и предрекали ИБ-специалисты, исследователи продолжают обнаруживать все новые варианты атак на уязвимости Meltdown и Spectre, обнаруженные в начале текущего года. Так, совсем недавно стало известно, что эксплуатация «процессорной» уязвимости Spectre возможна еще двумя способами, которые получили идентификаторы Spectre 1.1 и Spectre 1.2.


Теперь эксперты из Калифорнийского университета в Риверсайде опубликовали информацию (PDF) о еще одной side-channel атаке, получившей имя SpectreRSB. Данный вектор эксплуатации тоже использует в работе особенности архитектур современных процессоров, которые прибегают к внеочередным (out-of-order) и одновременно упреждающим (или спекулятивным — speculative) механизмам исполнения инструкций.


От рассматриваемых ранее атак SpectreRSB отличается тем, что извлекает данные из процессов спекулятивного исполнения, атакуя другой компонент CPU — Return Stack Buffer. Так, другие эксплоиты строились на атаках против кэша CPU и Directional branch predictor (Предсказатель направленного ответвления, процесс определяющий порядок выполнения спекулятивных операций). В своем докладе исследователи пишут, что нашли способ «загрязнить» код RSB таким образом, чтобы получить возможность контролировать адрес возврата, отравив работу механизма спекулятивного исполнения инструкций.


Эксперты описывают три возможных атаки с использованием SpectreRSB, позволяющие злоумышленнику получить доступ к данным, которые тот не должен видеть. Так, две атаки позволяют извлечь данные из различных приложений, работающих на том же CPU, а третья провоцирует ошибку спекулятивных вычислений и из-за чего под угрозой оказываются данные за пределами Intel SGX (Software Guard Extensions).


Специалисты тестировали уязвимость лишь на процессорах Intel, однако они подчеркивают, что решения AMD и ARM используют RSB аналогичным образом, а значит, они, вероятно, так же уязвимы перед проблемой SpectreRSB.


Хуже того, специалисты предупреждают, что большинство выпущенных ранее патчей и даже защитная практика Retpoline, разработанная инженерами компании Google, бесполезны против SpectreRSB. Так, по словам исследователей, обновление, мешающее эксплуатации SpectreRSB существует для процессоров Core i7 Skylake и других новых CPU (но не Intel Xeon), и хотя патч предотвращает использование уязвимости, он предназначался для другой проблемы в работе RSB.


Представители Intel, в свою очередь, сообщили, что эксплуатация SpectreRSB связана с проблемой Branch Target Injection (CVE-2017-5715) и защититься от таких атак возможно ранее описанным способом. Разработчики AMD и ARM пока никак не прокомментировали раскрытие информации о SpectreRSB.


Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Как и предрекали ИБ-специалисты, исследователи продолжают обнаруживать все новые варианты атак на уязвимости Meltdown и Spectre, обнаруженные в начале текущего года. Так, совсем недавно стало известно, что эксплуатация «процессорной» уязвимости Spectre возможна еще двумя способами, которые получили идентификаторы Spectre 1.1 и Spectre 1.2. Теперь эксперты из Калифорнийского университета в Риверсайде опубликовали информацию (PDF) о еще одной side-channel атаке, получившей имя SpectreRSB. Данный вектор эксплуатации тоже использует в работе особенности архитектур современных процессоров, которые прибегают к внеочередным (out-of-order) и одновременно упреждающим (или спекулятивным — speculative) механизмам исполнения инструкций. От рассматриваемых ранее атак SpectreRSB отличается тем, что извлекает данные из процессов спекулятивного исполнения, атакуя другой компонент CPU — Return Stack Buffer. Так, другие эксплоиты строились на атаках против кэша CPU и Directional branch predictor (Предсказатель направленного ответвления, процесс определяющий порядок выполнения спекулятивных операций). В своем докладе исследователи пишут, что нашли способ «загрязнить» код RSB таким образом, чтобы получить возможность контролировать адрес возврата, отравив работу механизма спекулятивного исполнения инструкций. Эксперты описывают три возможных атаки с использованием SpectreRSB, позволяющие злоумышленнику получить доступ к данным, которые тот не должен видеть. Так, две атаки позволяют извлечь данные из различных приложений, работающих на том же CPU, а третья провоцирует ошибку спекулятивных вычислений и из-за чего под угрозой оказываются данные за пределами Intel SGX (Software Guard Extensions). Специалисты тестировали уязвимость лишь на процессорах Intel, однако они подчеркивают, что решения AMD и ARM используют RSB аналогичным образом, а значит, они, вероятно, так же уязвимы перед проблемой SpectreRSB. Хуже того, специалисты предупреждают, что большинство выпущенных ранее патчей и даже защитная практика Retpoline, разработанная инженерами компании Google, бесполезны против SpectreRSB. Так, по словам исследователей, обновление, мешающее эксплуатации SpectreRSB существует для процессоров Core i7 Skylake и других новых CPU (но не Intel Xeon), и хотя патч предотвращает использование уязвимости, он предназначался для другой проблемы в работе RSB. Представители Intel, в свою очередь, сообщили, что эксплуатация SpectreRSB связана с проблемой Branch Target Injection (CVE-2017-5715) и защититься от таких атак возможно ранее описанным способом. Разработчики AMD и ARM пока никак не прокомментировали раскрытие информации о SpectreRSB. Источник новости - google.com

0

Смотрите также

А что там на главной? )))



Комментарии )))