Спекулятивные атаки продолжают находить лазейки даже в современных процессорах.
Прошло более шести лет Для просмотра ссылки Войдиили Зарегистрируйся легендарной уязвимости Spectre , однако последние процессоры AMD и Intel по-прежнему подвержены атакам на основе спекулятивного выполнения.
К такому выводу Для просмотра ссылки Войдиили Зарегистрируйся исследователи из ETH Zürich — Йоханнес Викнер и Кавех Разави в своей Для просмотра ссылки Войди или Зарегистрируйся под названием «Breaking the Barrier: Post-Barrier Spectre Attacks». Они выявили, что защита Indirect Branch Predictor Barrier ( IBPB ), применяемая в процессорах x86, не обеспечивает полную защиту от утечек данных.
Спекулятивное выполнение используется для ускорения работы процессоров при помощи предугадывания хода выполнения программы. Однако в случае ошибочного прогноза инструкции аннулируются, но успевают, тем не менее, загрузить конфиденциальные данные в кэш, что и открывает доступ злоумышленникам.
В Intel объясняют, что IBPB служит барьером, предотвращающим использование предсказаний переходов после выполнения определённых инструкций. Однако исследование ETH Zürich показало, что микрокод в архитектурах Intel, таких как Golden Cove и Raptor Cove, содержит уязвимость, позволяющую обойти этот барьер. Исследователи назвали атаку первой «сквозной межпроцессной утечкой Spectre».
Обнаружено, что аналогичная уязвимость присутствует и в процессорах AMD Zen 1(+) и Zen 2: из-за особенностей применения IBPB в ядре Linux, неавторизованные пользователи могут получить доступ к привилегированной памяти, используя атаку под кодовым именем Post-Barrier Inception (PB-Inception).
Intel Для просмотра ссылки Войдиили Зарегистрируйся для устранения этой уязвимости ( Для просмотра ссылки Войди или Зарегистрируйся ). AMD отслеживает проблему как Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся устанавливать обновления ядра для защиты.
В марте этого года те же исследователи из ETH Zürich уже Для просмотра ссылки Войдиили Зарегистрируйся новые техники атак на базе метода RowHammer — ZenHammer и SpyHammer. Последняя использует влияние температуры на оперативную память для определения активности системы. Эта техника позволяет злоумышленникам отслеживать изменение температуры в помещении и потенциально собирать информацию о распорядке дня жертвы.
Специалисты призывают к разработке более надёжной защиты от RowHammer и подобных атак, ведь с развитием технологий они становятся ещё опаснее.
Прошло более шести лет Для просмотра ссылки Войди
К такому выводу Для просмотра ссылки Войди
Спекулятивное выполнение используется для ускорения работы процессоров при помощи предугадывания хода выполнения программы. Однако в случае ошибочного прогноза инструкции аннулируются, но успевают, тем не менее, загрузить конфиденциальные данные в кэш, что и открывает доступ злоумышленникам.
В Intel объясняют, что IBPB служит барьером, предотвращающим использование предсказаний переходов после выполнения определённых инструкций. Однако исследование ETH Zürich показало, что микрокод в архитектурах Intel, таких как Golden Cove и Raptor Cove, содержит уязвимость, позволяющую обойти этот барьер. Исследователи назвали атаку первой «сквозной межпроцессной утечкой Spectre».
Обнаружено, что аналогичная уязвимость присутствует и в процессорах AMD Zen 1(+) и Zen 2: из-за особенностей применения IBPB в ядре Linux, неавторизованные пользователи могут получить доступ к привилегированной памяти, используя атаку под кодовым именем Post-Barrier Inception (PB-Inception).
Intel Для просмотра ссылки Войди
В марте этого года те же исследователи из ETH Zürich уже Для просмотра ссылки Войди
Специалисты призывают к разработке более надёжной защиты от RowHammer и подобных атак, ведь с развитием технологий они становятся ещё опаснее.
- Источник новости
- www.securitylab.ru