В современных процессорах Intel нашли ещё одну Spectre-подобную уязвимость - «Новости сети» » Новости мира Интернет
144 ядра, чиплеты, SRAM и 3D-упаковка: Fujitsu поделилась подробностями о грядущих Arm-процессорах MONAKA / ServerNews - «Новости сети»
144 ядра, чиплеты, SRAM и 3D-упаковка: Fujitsu поделилась подробностями о грядущих Arm-процессорах MONAKA / ServerNews - «Новости сети»
1 января 2025 года в России начнёт работу государственная единая облачная платформа / ServerNews - «Новости сети»
1 января 2025 года в России начнёт работу государственная единая облачная платформа / ServerNews - «Новости сети»
Криптовалюты теперь можно хранить под кожей — представлен имплантируемый криптокошелёк Apex - «Новости сети»
Криптовалюты теперь можно хранить под кожей — представлен имплантируемый криптокошелёк Apex - «Новости сети»
Энтузиаст добавил в Need for Speed Underground трассировку пути на базе RTX Remix — новая версия мода и свежий геймплей - «Новости сети»
Энтузиаст добавил в Need for Speed Underground трассировку пути на базе RTX Remix — новая версия мода и свежий геймплей - «Новости сети»
«Надеюсь, Миядзаки мной гордится»: девушка-стример победила всех основных боссов в Elden Ring: Shadow of the Erdtree с помощью танцевального коврика - «Новости сети»
«Надеюсь, Миядзаки мной гордится»: девушка-стример победила всех основных боссов в Elden Ring: Shadow of the Erdtree с помощью танцевального коврика - «Новости сети»
Сегодня — презентация Samsung, на которой представят гибкие смартфоны Galaxy Z Fold6 и Flip6, смарт-кольцо Galaxy Ring и другие новинки - «Новости сети»
Сегодня — презентация Samsung, на которой представят гибкие смартфоны Galaxy Z Fold6 и Flip6, смарт-кольцо Galaxy Ring и другие новинки - «Новости сети»
Европейская тяжёлая ракета Ariane 6 успешно отправилась в свой первый полёт на орбиту - «Новости сети»
Европейская тяжёлая ракета Ariane 6 успешно отправилась в свой первый полёт на орбиту - «Новости сети»
Недалеко от нас обнаружена экзопланета с сероводородной атмосферой и стеклянными дождями - «Новости сети»
Недалеко от нас обнаружена экзопланета с сероводородной атмосферой и стеклянными дождями - «Новости сети»
В сети опубликована крупнейшая база паролей с 10 млрд уникальных записей - «Новости сети»
В сети опубликована крупнейшая база паролей с 10 млрд уникальных записей - «Новости сети»
Эмулятор shadPS4 впервые позволил по-настоящему запустить Bloodborne на ПК - «Новости сети»
Эмулятор shadPS4 впервые позволил по-настоящему запустить Bloodborne на ПК - «Новости сети»
Новости мира Интернет » Новости » Новости мира Интернет » В современных процессорах Intel нашли ещё одну Spectre-подобную уязвимость - «Новости сети»

Исследователи из Калифорнийского университета в Сан-Диего обнаружили новый способ проведения атак по побочным каналам, подобный Spectre, который работает с процессорами Intel, включая чипы Raptor Lake и Alder Lake. Новый эксплойт, получивший название Indirector, использует функцию спекулятивного выполнения в процессорах Intel для изменения последовательности инструкции и вызовов функций, что может привести к утечке конфиденциальных данных.


В современных процессорах Intel нашли ещё одну Spectre-подобную уязвимость - «Новости сети»

Исследователи успешно использовали новую уязвимость при атаках на процессоры Raptor Lake, Alder Lake и Skylake. Они уверены, что с некоторыми незначительными изменениями атака должна сработать на всех других флагманских процессорах Intel, выпущенных за последние десять лет. По их словам, Intel пока не выпустила никаких исправлений микрокода для противодействия Indirector.


Для защиты от атак типа Spectre компания Intel выпустила в 2018 году исправление Indirect Branch Predictor Barrier (IBPB). Компания описала его как особенно эффективное в определённых контекстах, где безопасность имеет решающее значение. Но одновременно с этим пользователи отмечали резкое снижение производительности после этого исправления.


Спекулятивное выполнение — это метод повышения производительности, при котором процессоры предсказывают результат будущих инструкций и начинают их выполнение, не дожидаясь подтверждения реальной необходимости. Предыдущие атаки спекулятивного выполнения, такие как Spectre и Meltdown, в основном были сосредоточены на двух конкретных компонентах процесса выполнения. Одним из них является целевой буфер ветвления (Branch Target Buffer, BTB), в котором хранятся целевые адреса, которые, вероятно, понадобятся процессору, другой — буфер фиксированного размера (RSB, Return Stack Buffer), который предсказывает целевой адрес или инструкции возврата.


Атака Indirector фокусируется на ранее упускаемом из виду компоненте спекулятивного выполнения, называемом предсказателем косвенного ветвления (Indirect Branch Predictor, IBP). Косвенные ветки представляют собой инструкции потока управления, в которых целевой адрес вычисляется во время выполнения, что затрудняет их точное предсказание. Анализируя IBP, исследователи обнаружили новые векторы атак, которые могут обойти существующую защиту и поставить под угрозу безопасность современных процессоров.


Один из авторов исследования Хосейн Яварзаде (Hosein Yavarzadeh) описывает проделанную ими работу как полный реверс-инжиниринг IBP в современных процессорах Intel с последующим анализом размера, структуры и механизмов для прогнозирования. По его словам, для успешной атаки злоумышленнику необходимо использовать то же ядро ​​процессора, что и жертва, причём этот метод значительно более эффективен, чем другие современные атаки с внедрением целевых объектов.


«Основной мотивацией исследования Indirector было раскрытие сложных деталей модулей Indirect Branch Predictor и Branch Target Buffer, которые отвечают за прогнозирование целевых адресов инструкций перехода в современных процессорах, — сообщил Яварзаде. — Потенциальный эксплойт предполагает, что злоумышленник получает доступ к IBP или BTB, чтобы перехватить поток управления программы-жертвы. Это позволяет злоумышленнику перейти в произвольное место и получить доступ к конфиденциальной информации».


Исследователи из Калифорнийского университета в Сан-Диего обнаружили новый способ проведения атак по побочным каналам, подобный Spectre, который работает с процессорами Intel, включая чипы Raptor Lake и Alder Lake. Новый эксплойт, получивший название Indirector, использует функцию спекулятивного выполнения в процессорах Intel для изменения последовательности инструкции и вызовов функций, что может привести к утечке конфиденциальных данных. Исследователи успешно использовали новую уязвимость при атаках на процессоры Raptor Lake, Alder Lake и Skylake. Они уверены, что с некоторыми незначительными изменениями атака должна сработать на всех других флагманских процессорах Intel, выпущенных за последние десять лет. По их словам, Intel пока не выпустила никаких исправлений микрокода для противодействия Indirector. Для защиты от атак типа Spectre компания Intel выпустила в 2018 году исправление Indirect Branch Predictor Barrier (IBPB). Компания описала его как особенно эффективное в определённых контекстах, где безопасность имеет решающее значение. Но одновременно с этим пользователи отмечали резкое снижение производительности после этого исправления. Спекулятивное выполнение — это метод повышения производительности, при котором процессоры предсказывают результат будущих инструкций и начинают их выполнение, не дожидаясь подтверждения реальной необходимости. Предыдущие атаки спекулятивного выполнения, такие как Spectre и Meltdown, в основном были сосредоточены на двух конкретных компонентах процесса выполнения. Одним из них является целевой буфер ветвления (Branch Target Buffer, BTB), в котором хранятся целевые адреса, которые, вероятно, понадобятся процессору, другой — буфер фиксированного размера (RSB, Return Stack Buffer), который предсказывает целевой адрес или инструкции возврата. Атака Indirector фокусируется на ранее упускаемом из виду компоненте спекулятивного выполнения, называемом предсказателем косвенного ветвления (Indirect Branch Predictor, IBP). Косвенные ветки представляют собой инструкции потока управления, в которых целевой адрес вычисляется во время выполнения, что затрудняет их точное предсказание. Анализируя IBP, исследователи обнаружили новые векторы атак, которые могут обойти существующую защиту и поставить под угрозу безопасность современных процессоров. Один из авторов исследования Хосейн Яварзаде (Hosein Yavarzadeh) описывает проделанную ими работу как полный реверс-инжиниринг IBP в современных процессорах Intel с последующим анализом размера, структуры и механизмов для прогнозирования. По его словам, для успешной атаки злоумышленнику необходимо использовать то же ядро ​​процессора, что и жертва, причём этот метод значительно более эффективен, чем другие современные атаки с внедрением целевых объектов. «Основной мотивацией исследования Indirector было раскрытие сложных деталей модулей Indirect Branch Predictor и Branch Target Buffer, которые отвечают за прогнозирование целевых адресов инструкций перехода в современных процессорах, — сообщил Яварзаде. — Потенциальный эксплойт предполагает, что злоумышленник получает доступ к IBP или BTB, чтобы перехватить поток управления программы-жертвы. Это позволяет злоумышленнику перейти в произвольное место и получить доступ к конфиденциальной информации».

-1

Смотрите также

А что там на главной? )))



Комментарии )))



Комментарии для сайта Cackle