Представлена еще одна side-channel атака: SpectreRSB - «Новости»
Что нового Samsung показал на Galaxy Event - «Новости мира Интернет»
Что нового Samsung показал на Galaxy Event - «Новости мира Интернет»
DuRoBo представили ИИ-блокнот Krono с функциями читалки и плеера - «Новости мира Интернет»
DuRoBo представили ИИ-блокнот Krono с функциями читалки и плеера - «Новости мира Интернет»
Intel обновила функцию APO для повышения FPS в играх — увеличение производительности и поддержка новых игр - «Новости сети»
Intel обновила функцию APO для повышения FPS в играх — увеличение производительности и поддержка новых игр - «Новости сети»
Трудности перевода: китайские игроки обрушили рейтинг Hollow Knight: Silksong в Steam из-за плохой локализации - «Новости сети»
Трудности перевода: китайские игроки обрушили рейтинг Hollow Knight: Silksong в Steam из-за плохой локализации - «Новости сети»
Тяговые батареи CATL Shenxing Pro обеспечат ресурс до 1 млн км пробега - «Новости сети»
Тяговые батареи CATL Shenxing Pro обеспечат ресурс до 1 млн км пробега - «Новости сети»
Ёмкость аккумуляторов всех версий iPhone 17 раскрыта до анонса - «Новости сети»
Ёмкость аккумуляторов всех версий iPhone 17 раскрыта до анонса - «Новости сети»
К сбоям в работе SSD приводит бета-версия прошивки контроллеров Phison, а не обновление Windows 11 - «Новости сети»
К сбоям в работе SSD приводит бета-версия прошивки контроллеров Phison, а не обновление Windows 11 - «Новости сети»
OpenAI после критики GPT-5 реорганизовала команду, отвечающую за поведение ИИ - «Новости сети»
OpenAI после критики GPT-5 реорганизовала команду, отвечающую за поведение ИИ - «Новости сети»
Tencent выпустила открытую ИИ-модель, которая создаёт целые 3D-миры по одному изображению - «Новости сети»
Tencent выпустила открытую ИИ-модель, которая создаёт целые 3D-миры по одному изображению - «Новости сети»
AMD заявила, что всё ещё не может удовлетворить спрос на видеокарты Radeon RX 9000 - «Новости сети»
AMD заявила, что всё ещё не может удовлетворить спрос на видеокарты Radeon RX 9000 - «Новости сети»
Новости мира Интернет » Новости » Представлена еще одна side-channel атака: SpectreRSB - «Новости»

Как и предрекали ИБ-специалисты, исследователи продолжают обнаруживать все новые варианты атак на уязвимости Meltdown и Spectre, обнаруженные в начале текущего года. Так, совсем недавно стало известно, что эксплуатация «процессорной» уязвимости Spectre возможна еще двумя способами, которые получили идентификаторы Spectre 1.1 и Spectre 1.2.


Теперь эксперты из Калифорнийского университета в Риверсайде опубликовали информацию (PDF) о еще одной side-channel атаке, получившей имя SpectreRSB. Данный вектор эксплуатации тоже использует в работе особенности архитектур современных процессоров, которые прибегают к внеочередным (out-of-order) и одновременно упреждающим (или спекулятивным — speculative) механизмам исполнения инструкций.


От рассматриваемых ранее атак SpectreRSB отличается тем, что извлекает данные из процессов спекулятивного исполнения, атакуя другой компонент CPU — Return Stack Buffer. Так, другие эксплоиты строились на атаках против кэша CPU и Directional branch predictor (Предсказатель направленного ответвления, процесс определяющий порядок выполнения спекулятивных операций). В своем докладе исследователи пишут, что нашли способ «загрязнить» код RSB таким образом, чтобы получить возможность контролировать адрес возврата, отравив работу механизма спекулятивного исполнения инструкций.


Эксперты описывают три возможных атаки с использованием SpectreRSB, позволяющие злоумышленнику получить доступ к данным, которые тот не должен видеть. Так, две атаки позволяют извлечь данные из различных приложений, работающих на том же CPU, а третья провоцирует ошибку спекулятивных вычислений и из-за чего под угрозой оказываются данные за пределами Intel SGX (Software Guard Extensions).


Специалисты тестировали уязвимость лишь на процессорах Intel, однако они подчеркивают, что решения AMD и ARM используют RSB аналогичным образом, а значит, они, вероятно, так же уязвимы перед проблемой SpectreRSB.


Хуже того, специалисты предупреждают, что большинство выпущенных ранее патчей и даже защитная практика Retpoline, разработанная инженерами компании Google, бесполезны против SpectreRSB. Так, по словам исследователей, обновление, мешающее эксплуатации SpectreRSB существует для процессоров Core i7 Skylake и других новых CPU (но не Intel Xeon), и хотя патч предотвращает использование уязвимости, он предназначался для другой проблемы в работе RSB.


Представители Intel, в свою очередь, сообщили, что эксплуатация SpectreRSB связана с проблемой Branch Target Injection (CVE-2017-5715) и защититься от таких атак возможно ранее описанным способом. Разработчики AMD и ARM пока никак не прокомментировали раскрытие информации о SpectreRSB.


Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Как и предрекали ИБ-специалисты, исследователи продолжают обнаруживать все новые варианты атак на уязвимости Meltdown и Spectre, обнаруженные в начале текущего года. Так, совсем недавно стало известно, что эксплуатация «процессорной» уязвимости Spectre возможна еще двумя способами, которые получили идентификаторы Spectre 1.1 и Spectre 1.2. Теперь эксперты из Калифорнийского университета в Риверсайде опубликовали информацию (PDF) о еще одной side-channel атаке, получившей имя SpectreRSB. Данный вектор эксплуатации тоже использует в работе особенности архитектур современных процессоров, которые прибегают к внеочередным (out-of-order) и одновременно упреждающим (или спекулятивным — speculative) механизмам исполнения инструкций. От рассматриваемых ранее атак SpectreRSB отличается тем, что извлекает данные из процессов спекулятивного исполнения, атакуя другой компонент CPU — Return Stack Buffer. Так, другие эксплоиты строились на атаках против кэша CPU и Directional branch predictor (Предсказатель направленного ответвления, процесс определяющий порядок выполнения спекулятивных операций). В своем докладе исследователи пишут, что нашли способ «загрязнить» код RSB таким образом, чтобы получить возможность контролировать адрес возврата, отравив работу механизма спекулятивного исполнения инструкций. Эксперты описывают три возможных атаки с использованием SpectreRSB, позволяющие злоумышленнику получить доступ к данным, которые тот не должен видеть. Так, две атаки позволяют извлечь данные из различных приложений, работающих на том же CPU, а третья провоцирует ошибку спекулятивных вычислений и из-за чего под угрозой оказываются данные за пределами Intel SGX (Software Guard Extensions). Специалисты тестировали уязвимость лишь на процессорах Intel, однако они подчеркивают, что решения AMD и ARM используют RSB аналогичным образом, а значит, они, вероятно, так же уязвимы перед проблемой SpectreRSB. Хуже того, специалисты предупреждают, что большинство выпущенных ранее патчей и даже защитная практика Retpoline, разработанная инженерами компании Google, бесполезны против SpectreRSB. Так, по словам исследователей, обновление, мешающее эксплуатации SpectreRSB существует для процессоров Core i7 Skylake и других новых CPU (но не Intel Xeon), и хотя патч предотвращает использование уязвимости, он предназначался для другой проблемы в работе RSB. Представители Intel, в свою очередь, сообщили, что эксплуатация SpectreRSB связана с проблемой Branch Target Injection (CVE-2017-5715) и защититься от таких атак возможно ранее описанным способом. Разработчики AMD и ARM пока никак не прокомментировали раскрытие информации о SpectreRSB. Источник новости - google.com

0

Смотрите также

А что там на главной? )))



Комментарии )))