Новости за день

Обнаружена третья серьёзная уязвимость (Spoiler) в процессорах Intel
Спекулятивное (упреждающее) исполнение команд значительно ускоряет работу центральных процессоров, но реализация таких механизмов в архитектурах процессоров Intel, AMD и ARM оказалась уязвимой для изощрённых атак злоумышленников. Обнародованные год назад уязвимости Spectre и Meltdown открывают непростой по реализации, но чреватый утечками конфиденциальной информации путь к данным в виртуальных машинах и кеш-памяти на платформах с процессорами Intel, AMD и ARM (с разной степенью опасности, но примерно одинаковый по реализации атаки). Частично и с ущербом для производительности уязвимости Spectre и Meltdown нейтрализованы с помощью программных заплаток и благодаря изменениям в микроархитектуре процессоров или в их микрокодах. Но успокаиваться рано.

Исследователи обнаружили последовательность действий и методику для новой атаки на архитектуру процессоров, которую назвали Spoiler. Уязвимость Spoiler иного рода, чем Spectre и Meltdown, хотя тоже воздействует на физическую и виртуальную память, а также на кеш-память процессоров. Из этого следует, что заплатки от Spectre и Meltdown для Spoiler не подойдут. Более того, исследователи утверждают, что программных заплаток для Spoiler нет, а на реализацию аппаратной защиты могут уйти годы.

Уязвимость Spoiler позволяет атаковать буфер изменения порядка обращения MOB (Memory Order Buffer). Она позволяет вызвать конфликт физических адресов памяти и на этой основе даёт возможность стократно ускорить работу эксплоитов Rowhammer и зловредного кода в браузере на основе JavaScript. Правда, для этого необходим вход в атакуемую систему на уровне обычного (не привилегированного) пользователя. Вирусы и трояны ― без них уязвимость Spoiler реализовать либо невозможно, либо крайне сложно. Добавим, Spoiler работает на всех поколениях процессоров Intel Core во всех операционных системах. Процессоры AMD и ARM оказались свободны от этой уязвимости.
Автор: GreenCo Дата: 06.03.2019 19:09