Возврат к списку

В процессорах Intel обнаружили еще одну Spectre-подобную уязвимость

13.07.2018     

Исследователи получили 100 тыс. долларов от Intel за информацию о проблемах.

Специалист МТИ Владимир Кирианский и основатель компании Carl Waldspurger Consulting Карл Валдспургер выявили новые векторы атак на оригинальную уязвимость Sperctre 1 – они получили кодовые имена Spectre 1.1 (CVE-2018-3693) и Spectre 1.2 (CVE пока не назначен). Уязвимостям подвержены процессоры Intel и ARM. По поводу процессоров AMD подтвержденных данных пока нет. Специалисты, которые обнаружили баги и представили соответствующий доклад, получили от Intel 100 тыс. долларов в рамках программы по выплате вознаграждений за выявление уязвимостей.

Врага надо знать в лицо

Spectre 1.1 – самый опасный баг из двух. Он похож на устраненные Spectre 1 и 4, позволяет выполнить Bounds Check Bypass Store (BCBS) – обход проверки границ хранилища. Это возможно благодаря способности спровоцировать переполнение speculative-буфера, что несет в себе риски и может быть использовано атакующим для  внедрения и исполнения произвольного кода, который позволит извлечь данные из ранее защищенных областей памяти (криптографические ключи, пароли и т.д.). Сейчас обнаружить Spectre 1.1 или защититься от данной атаки возможности нет.

Уязвимость Spectre 1.2 работает по тому же принципу, что и Spectre 1.1, но допускает перезапись указателей и данных в тех областях памяти чипа, которые обычно защищены PTE-флагами, допускающими лишь чтение (включая vtables, GOT/IAT и т.д.), что помогает обойти защиту песочниц.

Все средства хороши

Владимир Кирианский и Карл Валдспургер уже предложили варианты ликвидации уязвимостей на аппаратном уровне, а также способами, которые применялись для устранения Spectre 1, но модернизированными под текущую ситуацию.

Эрик Морис, директор Oracle по обеспечению безопасности заявил, что его фирма работает над созданием собственных программных заплаток, активно взаимодействуя с Intel и другими партнерами для разработки методов противодействия этой атаке.

 


Автор:
Екатерина Морозова Обозреватель


Реально ли выпустить неуязвимый процессор?


да (27.27%, 3 голосов)
27.27%
нет (45.45%, 5 голосов)
45.45%
я уже работаю над этим 👌🏻 (27.27%, 3 голосов)
27.27%

Избранное Подписка Сортировка: Древо
В этой теме еще нет сообщений.
Оставьте свое сообщение

См. также