В процессорах Intel обнаружена новая уязвимость, заплаток пока нет- Новости ИТ - Сервис
 
Главная страница


комплексные ИТ-решения

ВАШИ ИДЕИ
СТАНУТ РЕАЛЬНОСТЬЮ!

  
   


Самый полный
спектр ИТ-услуг
  Решения в области
Информационных технологий
 
 
 

 

 Главная  /  Новости  /  новости IT-рынка  /  В процессорах Intel обнаружена новая уязвимость, заплаток пока нет

Новости

В процессорах Intel обнаружена новая уязвимость, заплаток пока нет
28.01.2020, 08:07:09 
 
p>Парад обнаруженных в процессорах Intel уязвимостей продолжили новые виды атаки на кеш. Заплаток для них пока нет. В Intel определили угрозу как средней тяжести.

Исследователи из Университетов Мичигана и Аделаиды опубликовали информацию об обнаружении новой тотальной уязвимости процессоров Intel к атакам злоумышленников. Атака названа CacheOut и получила официальное обозначение CVE-2020-0549. «Дыры» присутствуют во всех процессорах компании, выпущенных до четвёртого квартала 2018 года включительно. Более новые процессоры, вероятно, инертны к атаке CacheOut, поскольку Intel ранее выпускала патчи для защиты от похожих уязвимостей. Но это не точно.

Атака CacheOut представляется исследователям более опасной, чем атаки Spectre и Meltdown и другие атаки на кеш процессоров по побочным каналам. В процессе постановочных атак выяснилось, что CacheOut позволяет получить конкретные данные из кеша, а не набор часто бессмысленных данных. Компания Intel, как это заведено, была сразу же уведомлена о найденной уязвимости, и до открытой публикации исследования успела принять определённые меры. Тем не менее, заплатки и микрокод для BIOS всё ещё разрабатываются и будут предоставлены для установки позже.

К счастью для пользователей, уязвимость CacheOut нельзя реализовать через JavaScript, поэтому атака через интернет-странички невозможна. Уязвимости должны бояться поставщики облачных сервисов. Атака CacheOut вскрывает даже защищённые области памяти в процессорах Intel, которые должна защищать технология Intel SGX. Также она реализуется через виртуальные машины. Процессоры AMD не используют похожих инструкций, которые атакует CacheOut, а вот процессоры IBM и ARM, вероятно, подвержены новой уязвимости.

Исследователи изучили работу атаки CacheOut на немодифицированное ядро Linux. В частности, возможно враждебное воздействие на блок защиты от атак переполнения буфера (на метки стека ядра stack canaries) и на перемешивание (рандомизацию) размещения адресного пространства ядра (KASLR). Атака позволяет сбросить расшифрованные данные в кеш и идентифицировать их после прочтения и анализа. Подробнее об этом сообщается на специально созданном сайте Сacheoutattack, где также есть ответы на важные вопросы о новой уязвимости. Основные моменты мы сообщили, но вдруг там появится что-то новое.


Источник: 3DNews

 
 
Новости:    Предыдущая Следующая   
 Архив новостей

Разделы новостей:

Подписаться на новости:

 

Поиск в новостях: