Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Intel, AMD и Arm предупредили о новых уязвимостях спекулятивного выполнения в ЦП

11/03/22

IT31-1Исследователи в области кибербезопасности из компании VUSec нашли новый способ обойти существующие аппаратные средства защиты спекулятивного выполнения в современных компьютерных процессорах Intel, AMD и Arm. Новый метод получил название Branch History Injection (BHI).

Три производителя ЦП опубликовали бюллетени касательно обнаруженных проблем, которые допускают утечку конфиденциальной информации, несмотря на средства защиты на основе изоляции.

Метод спекулятивного выполнения разработан для оптимизации производительности процессора за счет предварительного запуска некоторых задач (прогнозирование ветвления), чтобы информация была доступна в случае необходимости.

По словам экспертов, хотя аппаратные средства защиты по-прежнему не позволяют непривилегированным злоумышленникам внедрять предикторы для ядра, использование глобальной истории для выбора целей открывает ранее неизвестный метод атаки. Злоумышленник с низкими привилегиями в целевой системе может «отравить» данную историю, чтобы заставить ядро ​​ОС неправильно предсказать цели. В результате может произойти утечка произвольной памяти ядра на некоторых процессорах, что может привести к раскрытию конфиденциальной информации, включая пароли.

Исследователи также опубликовали PoC-код для эксплуатации уязвимостей (CVE-2022-0001 и CVE-2022-0002), демонстрирующий произвольную утечку памяти ядра. Intel порекомендовала пользователям отключить доступ к управляемым средам выполнения в привилегированных режимах.

Полный список мер по предотвращению эксплуатации уязвимостей можно найти на специальной странице , а список всех затронутых моделей процессоров доступен здесь.

Темы:IntelARMAMDУгрозы
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...