В современных процессорах Intel нашли ещё одну Spectre-подобную уязвимость - «Новости сети» » Новости мира Интернет
В Google постепенно добавляют возможность смены адреса электронной почты - «Новости мира Интернет»
В Google постепенно добавляют возможность смены адреса электронной почты - «Новости мира Интернет»
OpenAI запускает рекламу в ChatGPT для бесплатных пользователей и тарифа Go - «Новости мира Интернет»
OpenAI запускает рекламу в ChatGPT для бесплатных пользователей и тарифа Go - «Новости мира Интернет»
Anker представила компактную зарядку Nano Charger с умным экраном и мощностью 45 Вт - «Новости мира Интернет»
Anker представила компактную зарядку Nano Charger с умным экраном и мощностью 45 Вт - «Новости мира Интернет»
Nex Computer анонсировала NexPhone – карманный ПК на Android, Linux и Windows - «Новости мира Интернет»
Nex Computer анонсировала NexPhone – карманный ПК на Android, Linux и Windows - «Новости мира Интернет»
Sony представила фирменные наушники-клипсы LinkBuds Clip Open - «Новости мира Интернет»
Sony представила фирменные наушники-клипсы LinkBuds Clip Open - «Новости мира Интернет»
АЭС — это долго: в Казахстане построят «долину ЦОД» с питанием от угольных электростанций - «Новости сети»
АЭС — это долго: в Казахстане построят «долину ЦОД» с питанием от угольных электростанций - «Новости сети»
«Да здравствует Принц!»: в ответ на отмену ремейка GOG спасёт классическую Prince of Persia: The Sands of Time от цифрового небытия - «Новости сети»
«Да здравствует Принц!»: в ответ на отмену ремейка GOG спасёт классическую Prince of Persia: The Sands of Time от цифрового небытия - «Новости сети»
«Google Фото» научились превращать фотографии пользователей в мемы с помощью ИИ - «Новости сети»
«Google Фото» научились превращать фотографии пользователей в мемы с помощью ИИ - «Новости сети»
Проблемное январское обновление Windows 11 отказывается удаляться — два способа вернуть систему в норму - «Новости сети»
Проблемное январское обновление Windows 11 отказывается удаляться — два способа вернуть систему в норму - «Новости сети»
В Китае придумали, как обмануть Вселенную и занедорого зажечь «искусственное солнце» на Земле - «Новости сети»
В Китае придумали, как обмануть Вселенную и занедорого зажечь «искусственное солнце» на Земле - «Новости сети»
Новости мира Интернет » Новости » Новости мира Интернет » В современных процессорах Intel нашли ещё одну Spectre-подобную уязвимость - «Новости сети»

Исследователи из Калифорнийского университета в Сан-Диего обнаружили новый способ проведения атак по побочным каналам, подобный Spectre, который работает с процессорами Intel, включая чипы Raptor Lake и Alder Lake. Новый эксплойт, получивший название Indirector, использует функцию спекулятивного выполнения в процессорах Intel для изменения последовательности инструкции и вызовов функций, что может привести к утечке конфиденциальных данных.


В современных процессорах Intel нашли ещё одну Spectre-подобную уязвимость - «Новости сети»

Исследователи успешно использовали новую уязвимость при атаках на процессоры Raptor Lake, Alder Lake и Skylake. Они уверены, что с некоторыми незначительными изменениями атака должна сработать на всех других флагманских процессорах Intel, выпущенных за последние десять лет. По их словам, Intel пока не выпустила никаких исправлений микрокода для противодействия Indirector.


Для защиты от атак типа Spectre компания Intel выпустила в 2018 году исправление Indirect Branch Predictor Barrier (IBPB). Компания описала его как особенно эффективное в определённых контекстах, где безопасность имеет решающее значение. Но одновременно с этим пользователи отмечали резкое снижение производительности после этого исправления.


Спекулятивное выполнение — это метод повышения производительности, при котором процессоры предсказывают результат будущих инструкций и начинают их выполнение, не дожидаясь подтверждения реальной необходимости. Предыдущие атаки спекулятивного выполнения, такие как Spectre и Meltdown, в основном были сосредоточены на двух конкретных компонентах процесса выполнения. Одним из них является целевой буфер ветвления (Branch Target Buffer, BTB), в котором хранятся целевые адреса, которые, вероятно, понадобятся процессору, другой — буфер фиксированного размера (RSB, Return Stack Buffer), который предсказывает целевой адрес или инструкции возврата.


Атака Indirector фокусируется на ранее упускаемом из виду компоненте спекулятивного выполнения, называемом предсказателем косвенного ветвления (Indirect Branch Predictor, IBP). Косвенные ветки представляют собой инструкции потока управления, в которых целевой адрес вычисляется во время выполнения, что затрудняет их точное предсказание. Анализируя IBP, исследователи обнаружили новые векторы атак, которые могут обойти существующую защиту и поставить под угрозу безопасность современных процессоров.


Один из авторов исследования Хосейн Яварзаде (Hosein Yavarzadeh) описывает проделанную ими работу как полный реверс-инжиниринг IBP в современных процессорах Intel с последующим анализом размера, структуры и механизмов для прогнозирования. По его словам, для успешной атаки злоумышленнику необходимо использовать то же ядро ​​процессора, что и жертва, причём этот метод значительно более эффективен, чем другие современные атаки с внедрением целевых объектов.


«Основной мотивацией исследования Indirector было раскрытие сложных деталей модулей Indirect Branch Predictor и Branch Target Buffer, которые отвечают за прогнозирование целевых адресов инструкций перехода в современных процессорах, — сообщил Яварзаде. — Потенциальный эксплойт предполагает, что злоумышленник получает доступ к IBP или BTB, чтобы перехватить поток управления программы-жертвы. Это позволяет злоумышленнику перейти в произвольное место и получить доступ к конфиденциальной информации».


Исследователи из Калифорнийского университета в Сан-Диего обнаружили новый способ проведения атак по побочным каналам, подобный Spectre, который работает с процессорами Intel, включая чипы Raptor Lake и Alder Lake. Новый эксплойт, получивший название Indirector, использует функцию спекулятивного выполнения в процессорах Intel для изменения последовательности инструкции и вызовов функций, что может привести к утечке конфиденциальных данных. Исследователи успешно использовали новую уязвимость при атаках на процессоры Raptor Lake, Alder Lake и Skylake. Они уверены, что с некоторыми незначительными изменениями атака должна сработать на всех других флагманских процессорах Intel, выпущенных за последние десять лет. По их словам, Intel пока не выпустила никаких исправлений микрокода для противодействия Indirector. Для защиты от атак типа Spectre компания Intel выпустила в 2018 году исправление Indirect Branch Predictor Barrier (IBPB). Компания описала его как особенно эффективное в определённых контекстах, где безопасность имеет решающее значение. Но одновременно с этим пользователи отмечали резкое снижение производительности после этого исправления. Спекулятивное выполнение — это метод повышения производительности, при котором процессоры предсказывают результат будущих инструкций и начинают их выполнение, не дожидаясь подтверждения реальной необходимости. Предыдущие атаки спекулятивного выполнения, такие как Spectre и Meltdown, в основном были сосредоточены на двух конкретных компонентах процесса выполнения. Одним из них является целевой буфер ветвления (Branch Target Buffer, BTB), в котором хранятся целевые адреса, которые, вероятно, понадобятся процессору, другой — буфер фиксированного размера (RSB, Return Stack Buffer), который предсказывает целевой адрес или инструкции возврата. Атака Indirector фокусируется на ранее упускаемом из виду компоненте спекулятивного выполнения, называемом предсказателем косвенного ветвления (Indirect Branch Predictor, IBP). Косвенные ветки представляют собой инструкции потока управления, в которых целевой адрес вычисляется во время выполнения, что затрудняет их точное предсказание. Анализируя IBP, исследователи обнаружили новые векторы атак, которые могут обойти существующую защиту и поставить под угрозу безопасность современных процессоров. Один из авторов исследования Хосейн Яварзаде (Hosein Yavarzadeh) описывает проделанную ими работу как полный реверс-инжиниринг IBP в современных процессорах Intel с последующим анализом размера, структуры и механизмов для прогнозирования. По его словам, для успешной атаки злоумышленнику необходимо использовать то же ядро ​​процессора, что и жертва, причём этот метод значительно более эффективен, чем другие современные атаки с внедрением целевых объектов. «Основной мотивацией исследования Indirector было раскрытие сложных деталей модулей Indirect Branch Predictor и Branch Target Buffer, которые отвечают за прогнозирование целевых адресов инструкций перехода в современных процессорах, — сообщил Яварзаде. — Потенциальный эксплойт предполагает, что злоумышленник получает доступ к IBP или BTB, чтобы перехватить поток управления программы-жертвы. Это позволяет злоумышленнику перейти в произвольное место и получить доступ к конфиденциальной информации».
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

-1

Смотрите также

А что там на главной? )))



Комментарии )))