Видео: Уязвимости класса Spectre продолжают эксплуатироваться, когда появляются два новых варианта
2024 Автор: Kayla Nelson | [email protected]. Последнее изменение: 2024-01-11 14:28
Уязвимость, заражающая микропроцессор, была обнаружена производителями технологий летом 2017 года, а информация об уязвимости под названием «Spectre» была впоследствии обнародована в начале этого года. С тех пор Intel, чьи чипы были правы в этой неразберихе, назначила награду в размере 100000 долларов за сообщения о появившихся уязвимостях класса Spectre, а Владимир Кириански из Массачусетского технологического института и самоуправляемый Карл Уолдспургер получили денежный приз за предоставление подробных сведений. исследование двух новейших уязвимостей одной ветви: Spectre 1.1 и Spectre 1.2 соответственно.
В статье Кириански и Вальдспургера, опубликованной 10 июля 2018 года, в которой подробно излагаются уязвимости Spectre 1.1 и Spectre 1.2, объясняется, что первая «использует спекулятивные хранилища для создания спекулятивных переполнений буфера», а вторая позволяет спекулятивным хранилищам « перезапись данных только для чтения »в механизме, аналогичном тому, который используется в уязвимости класса Spectre 3.0, известной как Meltdown. Из-за фундаментальной природы недостатков класса Spectre, они не могут быть полностью устранены серией обновлений или исправлений, они требуют полного изменения базовой архитектуры компьютерной обработки, но хорошая новость в этом вопросе заключается в том, что атаки могут имеют место только на устройствах, которые обеспечивают большую свободу использования, где вредоносный код может блокировать и запускаться.
Чтобы предотвратить эксплуатацию, Microsoft Windows выпустила обновления программного обеспечения, которые обновляют определения безопасности операционной системы, а браузер Chrome выпустил обновления безопасности, которые предотвращают доступ javascript одного сайта к другому, чтобы остановить обход кода из одной памяти. расположение к другому в целом. Простое обновление по этим двум направлениям снижает риск эксплуатации на 90%, поскольку защищает устройство на внутреннем фронте и ограничивает распространение вредоносных программ из Интернета. Без резидентного вредоносного контента, использующего синхронизацию кеша для атаки в определенные моменты с целью извлечения частной информации, хранящейся на устройстве, устройства предположительно защищены от атак класса Spectre.
Intel выпустила системные обновления для исправления уязвимостей, насколько это возможно в текущем состоянии своих устройств, а Microsoft выпустила на своем веб-сайте удобные руководства по предотвращению угроз, чтобы пользователи могли избежать атак, выполнив несколько простых шагов на своих компьютерах. Влияние уязвимостей класса Spectre варьируется от одной ветви дефекта к другой, но может быть практически бездействующим, но, с другой стороны, он может представлять угрозы безопасности, извлекая dator, даже представлять физические угрозы для устройства, перегружая процессор, поэтому что он перегревается, как это видно, по иронии судьбы, в нескольких устройствах HP Spectre, столкнувшихся с уязвимостью Spectre 3.0 Meltdown.
Чтобы понять, что такое вирус класса Spectre и почему мы не можем смыть его в ближайшее время, нужно понять природу методологии, используемой в современных компьютерных процессорах, которая хорошо объяснена в официальном документе Intel по анализу побочных каналов спекулятивного исполнения. В погоне за максимальной вычислительной мощностью многие процессоры, такие как сама Intel, использовали спекулятивное выполнение, которое заранее ожидает команду, чтобы обеспечить беспрепятственное выполнение, которое не требует ожидания выполнения предыдущих команд, прежде чем можно будет выполнить следующую. Чтобы улучшить прогнозы, механизм использует методы кэширования побочного канала, которые наблюдают за системой. В этом случае боковой канал синхронизации кэша может использоваться для оценки того, существует ли конкретная часть информации на определенном уровне кеша. Это измеряется на основе времени, необходимого для извлечения значений, поскольку чем дольше требуется период доступа к памяти, можно сделать вывод, что чем дальше находится этот фрагмент данных. Злоупотребление этим механизмом скрытого наблюдения в компьютерных процессорах привело к потенциальной утечке частной информации по побочному каналу путем предположительной оценки ее значения таким же образом, как это делается для прогнозирования выполнения команд в соответствии с назначением.
Уязвимости класса Spectre используют способ использования этого механизма. Первый вариант заключается в том, что вредоносная программа отправляет код псевдокоманды, который запрашивает выполнение спекулятивных операций, чтобы получить доступ к месту в памяти, необходимому для продолжения. Места, обычно недоступные в памяти, становятся доступными для вредоносных программ посредством этого обхода. Как только злоумышленник может разместить вредоносную программу в том месте, где он или она заинтересован в извлечении информации, вредоносная программа может действовать, чтобы отправить спекулятивного рабочего дальше за пределы для извлечения операций, одновременно утрачивая интересующую память на уровне кеша. Второй вариант уязвимостей класса Spectre использует аналогичный подход, за исключением разветвленной побочной линии, которая определяет значения данных таким же образом в сотрудничестве с основной спекулятивной операцией.
Как вы теперь понимаете, вы практически ничего не можете сделать, чтобы решить эту проблему, поскольку злоумышленникам удалось найти способы вонзиться в самые лазейки в структуре, которая лежит в основе компьютерных процессоров Intel (и других, включая IRM).. Единственное действие, которое может быть предпринято на этом этапе, - это превентивные меры по смягчению последствий, которые не позволяют таким злоумышленникам проникнуть в систему и воспользоваться этой фундаментальной уязвимостью устройства.
Рекомендуемые:
Asus представляет 3 новых варианта карт Nvidia GeForce RTX 2070
ASUS представляет новые карты RTX 2070, обновив свои предшественники и добавив новые возможности в линейку своих «игровых графических процессоров». Пока ни один GPU
Lenovo представляет мобильный вариант GTX 1160 и два новых ноутбука
Неделю назад мы сообщили, что Nvidia может производить карты серии GTX 11, в частности GTX 1160. Сегодня эти сообщения были подтверждены международными корпорациями
Инсайдеры получили новое обновление для камеры Windows, представлены два новых режима съемки
Windows Camera - это собственная утилита Window для захвата изображений и видео. Впервые он был реализован на ПК в 2012 году, так как до этого не было встроенного инструмента
Ring Of Elysium. В третьем сезоне изменена механика появления, добавлено два новых оружия
Ring of Elysium, снежная королевская битва экстремальных видов спорта от Tencent, начинает свой третий сезон. Наряду с новым оружием и косметикой, Adventurer
Утечки подтверждают, что OnePlus 8 и 8 Pro имеют гораздо лучшие функции камеры, лучший широкоугольный объектив и два новых цвета
Запуск OnePlus 8 и 8 Pro состоится всего через пару недель. И точно так же мы видели и слышали о паре слухов то здесь, то там. Но теперь