The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Представлены два новых варианта уязвимости Spectre"
Отправлено opennews, 12-Июл-18 11:34 
Раскрыты (https://people.csail.mit.edu/vlk/spectre11.pdf) сведения о двух новых уязвимостях в механизме спекулятивного выполнения инструкций в процессорах. Уязвимости основываются на тех же принципах, что и метод атаки Spectre 1, поэтому им присвоены кодовые имена  Spectre 1.1 (CVE-2018-3693 (https://access.redhat.com/security/cve/cve-2018-3693)) и  Spectre 1.2 (CVE пока не назначен). Наличие проблем подтверждено в процессорах Intel (https://01.org/security/advisories/intel-oss-10002) и ARM (https://developer.arm.com/support/arm-security-updates/specu...), подверженность уязвимостям процессоров AMD (https://www.amd.com/en/corporate/security-updates) пока находится под вопросом.  В рамках программы (https://www.opennet.ru/opennews/art.shtml?num=48089) по выплате вознаграждений за выявление уязвимостей компания Intel выплатила (https://hackerone.com/vlk?sort_type=latest_disclosable_activ...) исследователям 100 тысяч долларов.


Уязвимость Spectre 1.1 продолжает развитие идей по восстановлению данных, оставшихся в процессорном кэше в результате спекулятивного выполнения инструкций. Новый метод позволяет атакующему получить информацию о содержимом памяти через инициирование выполнения спекулятивных операций, приводящих к переполнению буфера (ключевое отличие от Spectre 1 в том, что для атаки используются спекулятивные операции записи, а не чтения). Несмотря на то, что подобные операции выполняются в ходе спекулятивного выполнения и  отбрасываются после определения пересечения границ буфера, их результат оседает в кэше и может быть восстановлен при помощи методов определения содержимого кэша по сторонним каналам, анализирующих изменение времени доступа к прокэшированным и не прокэшированным данным.

Проблеме присвоен достаточно низкий уровень опасности (5.9 из 10) так как для организации непривилегированным пользователем атаки для чтения данных из привилегированных областей памяти требуется наличие в привилегированном коде определенной последовательности команд в сочетании с тем, что запись в память производится по адресу, зависящему от внешнего значения, подконтрольного атакующему (например, должны присутствовать конструкции "if
(y


URL: https://01.org/security/advisories/intel-oss-10002
Новость: https://www.opennet.ru/opennews/art.shtml?num=48956

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру