Найдена ещё одна дыра в безопасности процессоров Intel — данные можно украсть через кольцевую шину- Новости ИТ - Сервис
 
Главная страница


комплексные ИТ-решения

ВАШИ ИДЕИ
СТАНУТ РЕАЛЬНОСТЬЮ!

  
   


Самый полный
спектр ИТ-услуг
  Решения в области
Информационных технологий
 
 
 

 

 Главная  /  Новости  /  новости IT-рынка  /  Найдена ещё одна дыра в безопасности процессоров Intel — данные можно украсть через кольцевую шину

Новости

Найдена ещё одна дыра в безопасности процессоров Intel — данные можно украсть через кольцевую шину
08.03.2021, 17:02:00 
 
p>Группе учёных из Университета Иллинойса в Урбана-Шампейн удалось разработать новый способ кражи конфиденциальных данных через кольцевую шину (Ring Interconnect) процессоров Intel. Исследователи создали несколько эксплойтов, а также протестировали общий ход атаки на процессорах Intel Coffee Lake и Intel Skylake. Более подробные данные о проделанной работе они представят на конференции по информационной безопасности USENIX, которая состоится в августе этого года.

Несколько лет назад были обнаружены архитектурные уязвимости Meltdown и Spectre, затрагивающие многие современные CPU с блоком предсказания ветвлений, которые позволяют получить доступ к защищённой информации. Новая техника делает возможным получение данных о работе процессора с памятью в приложениях, а также позволяет отслеживать информацию о времени нажатия клавиш и определения вводимых с клавиатуры данных.

Разработанная исследователями техника нацелена на кольцевую шину, используемую для связи процессорных и графических ядер, а также кеша последнего уровня и северного моста. Техника основана на том, что кольцевая шина имеет ограниченную пропускную способность, из-за чего операции с памятью в одном процессе вызывают задержки доступа к памяти других процессов. Это может позволить злоумышленнику осуществлять генерацию нагрузки, которая будет приводить к задержке доступа к памяти в других процессах, благодаря чему данные задержки могут использоваться в качестве стороннего канала получения конфиденциальной информации.

Согласно имеющимся данным, предложенная исследователями техника позволяет восстановить отдельные биты ключей шифрования при использовании реализаций RSA и EdDSA, которые уязвимы к атакам по сторонним каналам. Кроме того, атака такого типа может использоваться для определения данных о задержках между нажатиями клавиш, которые зависят от положения клавиш. Собранная таким способом информация может быть проанализирована с целью определения вводимых с клавиатуры данных.

Источник:


Источник: 3DNews

 
 
Новости:    Предыдущая Следующая   
 Архив новостей

Разделы новостей:

Подписаться на новости:

 

Поиск в новостях: