В процессорах Intel обнаружен новый набор уязвимостей класса Spectre: Foreshadow или L1TF - «Новости»
Cronos: The New Dawn не станет следующей Dead Space или Resident Evil 4 — критики вынесли вердикт новой игре от создателей ремейка Silent Hill 2 - «Новости сети»
Cronos: The New Dawn не станет следующей Dead Space или Resident Evil 4 — критики вынесли вердикт новой игре от создателей ремейка Silent Hill 2 - «Новости сети»
Hollow Knight: Silksong уже исправляет ошибки оригинальной игры — горячо ожидаемая метроидвания получит поддержку ультрашироких мониторов - «Новости сети»
Hollow Knight: Silksong уже исправляет ошибки оригинальной игры — горячо ожидаемая метроидвания получит поддержку ультрашироких мониторов - «Новости сети»
Windows 11 получит долгожданное автопереключение светлой и тёмной темы — Microsoft представила PowerToys 0.94 - «Новости сети»
Windows 11 получит долгожданное автопереключение светлой и тёмной темы — Microsoft представила PowerToys 0.94 - «Новости сети»
Буквально одно слово в решении суда спасло сделку Apple и Google на $20 млрд в год - «Новости сети»
Буквально одно слово в решении суда спасло сделку Apple и Google на $20 млрд в год - «Новости сети»
Старые Pixel получили новый интерфейс Material 3 Expressive и свежие ИИ-функции Google - «Новости сети»
Старые Pixel получили новый интерфейс Material 3 Expressive и свежие ИИ-функции Google - «Новости сети»
От GTX 1060 до RTX 5070: Techland опубликовала полные системные требования Dying Light: The Beast, в том числе для ноутбуков - «Новости сети»
От GTX 1060 до RTX 5070: Techland опубликовала полные системные требования Dying Light: The Beast, в том числе для ноутбуков - «Новости сети»
«Живи. Умри. И снова»: вдохновлённый фильмом «Грань будущего» шутер Metal Eden поступил в продажу - «Новости сети»
«Живи. Умри. И снова»: вдохновлённый фильмом «Грань будущего» шутер Metal Eden поступил в продажу - «Новости сети»
Суд разрешил Google не продавать браузер Chrome - «Новости сети»
Суд разрешил Google не продавать браузер Chrome - «Новости сети»
AMD почти потеряла рынок дискретных видеокарт — Nvidia контролирует уже 94 % - «Новости сети»
AMD почти потеряла рынок дискретных видеокарт — Nvidia контролирует уже 94 % - «Новости сети»
Thermalright выпустила кулер Phantom Spirit 120 Digital с цифровым дисплеем и поддержкой процессоров с TDP до 275 Вт - «Новости сети»
Thermalright выпустила кулер Phantom Spirit 120 Digital с цифровым дисплеем и поддержкой процессоров с TDP до 275 Вт - «Новости сети»
Новости мира Интернет » Новости » В процессорах Intel обнаружен новый набор уязвимостей класса Spectre: Foreshadow или L1TF - «Новости»
.




);

Раскрыты подробности о трех новых уязвимостях класса Spectre, угрожающих процессорам Intel. Уязвимости получили названия L1TF (L1 Terminal Fault) или Foreshadow. Эти проблемы позволяют атаковать кеш L1 и извлечь данные. Данный вектор атак тоже использует особенности архитектур современных процессоров, которые прибегают к внеочередным (out-of-order) и одновременно упреждающим (или спекулятивным — speculative) механизмам исполнения инструкций.


Проблемы были обнаружены еще в январе 2018 года, двумя независимыми командами ИБ-специалистов, сразу вскоре после публикации информации об оригинальных проблемах Spectre и Meltdown.


Как уже было сказано выше, Foreshadow это сразу три проблемы: найденная первой CVE-2018-3615, затрагивающая Intel Software Guard Extensions (SGX); CVE-2018-3620, затрагивающая операционные системы и  System Management Mode (SMM); а также CVE-2018-3646, представляющая опасность для ПО для виртуализации и Virtual Machine Monitors (VMM).


Список уязвимых процессоров можно найти здесь. На этот раз проблемам подвержены исключительно процессоры Intel.


«Каждая из вариаций L1TF потенциально может привести к неавторизованному раскрытию данных, находящихся в кэше L1 — небольшом пуле памяти, в котором ядра процессоров хранят информацию о том, что ядро, вероятнее всего, будет делать дальше», — пишут представители Intel.


Если раньше читалось, что анклавы SGX надежно защищены от спекулятивных атак, то теперь Foreshadow наглядно демонстрирует, что это не так.  Хуже того, обойдя защиту SGX можно извлечь не только различную информацию, но и приватный ключ аттестации, а это способно подорвать доверие во всей SGX-экосистеме.


Вариации Foreshadow также опасны для System Management Mode (SMM), ядра ОС, гипервизора. И что совсем скверно, данные атаки могут использоваться для извлечения данных с разных виртуальных машин, размещающихся в одном стороннем облаке, что ставит под угрозу облачную инфраструктуру в целом. Эксперты предупреждают, что в некоторых случаях проблемы Foreshadow могут использоваться даже для обхода предыдущих патчей, выпущенных для борьбы со спекулятивными атаками, в том числе Meltdown и Spectre.


Ниже можно увидеть видеоролики, выпущенные исследователями, компанией Intel и экспертами Red Hat, демонстрирующие атаки  L1TF и Foreshadow и объясняющие принципы их работы.










А этот ролик демонстрирует извлечение информации из анклава  Intel SGX.




Согласно официальному заявлению Intel, микрокоды и софтверные патчи, предназначенных для защиты от CVE-2018-3615, CVE-2018-3620 и CVE-2018-3646, уже готовы и, в отличие от некоторых прошлых исправлений, не ударят по производительности машин.


Сообщения, посвященные новым проблемам и патчам для них, уже обнародовали Microsoft, Oracle, VMware, Xen Project, SUSE и Red Hat. Также исправления вышли для продуктов Cisco, ядра Linux и продукции  Microsoft, в ходе августовского «вторника обновлений». Не оставили уязвимости без внимания и крупные облачные провайдеры: руководства безопасности были опубликованы разработчиками Amazon Web Services, Google Cloud и Microsoft Azure.


Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

. ); Раскрыты подробности о трех новых уязвимостях класса Spectre, угрожающих процессорам Intel. Уязвимости получили названия L1TF (L1 Terminal Fault) или Foreshadow. Эти проблемы позволяют атаковать кеш L1 и извлечь данные. Данный вектор атак тоже использует особенности архитектур современных процессоров, которые прибегают к внеочередным (out-of-order) и одновременно упреждающим (или спекулятивным — speculative) механизмам исполнения инструкций. Проблемы были обнаружены еще в январе 2018 года, двумя независимыми командами ИБ-специалистов, сразу вскоре после публикации информации об оригинальных проблемах Spectre и Meltdown. Как уже было сказано выше, Foreshadow это сразу три проблемы: найденная первой CVE-2018-3615, затрагивающая Intel Software Guard Extensions (SGX); CVE-2018-3620, затрагивающая операционные системы и System Management Mode (SMM); а также CVE-2018-3646, представляющая опасность для ПО для виртуализации и Virtual Machine Monitors (VMM). Список уязвимых процессоров можно найти здесь. На этот раз проблемам подвержены исключительно процессоры Intel. «Каждая из вариаций L1TF потенциально может привести к неавторизованному раскрытию данных, находящихся в кэше L1 — небольшом пуле памяти, в котором ядра процессоров хранят информацию о том, что ядро, вероятнее всего, будет делать дальше», — пишут представители Intel. Если раньше читалось, что анклавы SGX надежно защищены от спекулятивных атак, то теперь Foreshadow наглядно демонстрирует, что это не так. Хуже того, обойдя защиту SGX можно извлечь не только различную информацию, но и приватный ключ аттестации, а это способно подорвать доверие во всей SGX-экосистеме. Вариации Foreshadow также опасны для System Management Mode (SMM), ядра ОС, гипервизора. И что совсем скверно, данные атаки могут использоваться для извлечения данных с разных виртуальных машин, размещающихся в одном стороннем облаке, что ставит под угрозу облачную инфраструктуру в целом. Эксперты предупреждают, что в некоторых случаях проблемы Foreshadow могут использоваться даже для обхода предыдущих патчей, выпущенных для борьбы со спекулятивными атаками, в том числе Meltdown и Spectre. Ниже можно увидеть видеоролики, выпущенные исследователями, компанией Intel и экспертами Red Hat, демонстрирующие атаки L1TF и Foreshadow и объясняющие принципы их работы. А этот ролик демонстрирует извлечение информации из анклава Intel SGX. Согласно официальному заявлению Intel, микрокоды и софтверные патчи, предназначенных для защиты от CVE-2018-3615, CVE-2018-3620 и CVE-2018-3646, уже готовы и, в отличие от некоторых прошлых исправлений, не ударят по производительности машин. Сообщения, посвященные новым проблемам и патчам для них, уже обнародовали Microsoft, Oracle, VMware, Xen Project, SUSE и Red Hat. Также исправления вышли для продуктов Cisco, ядра Linux и продукции Microsoft, в ходе августовского «вторника обновлений». Не оставили уязвимости без внимания и крупные облачные провайдеры: руководства безопасности были опубликованы разработчиками Amazon Web Services, Google Cloud и Microsoft Azure. Источник новости - google.com

0

Смотрите также

А что там на главной? )))



Комментарии )))