Logo ru.nowadaytechnol.com

Уязвимости класса Spectre продолжают эксплуатироваться, когда появляются два новых варианта

Уязвимости класса Spectre продолжают эксплуатироваться, когда появляются два новых варианта
Уязвимости класса Spectre продолжают эксплуатироваться, когда появляются два новых варианта

Видео: Уязвимости класса Spectre продолжают эксплуатироваться, когда появляются два новых варианта

Видео: Уязвимости класса Spectre продолжают эксплуатироваться, когда появляются два новых варианта
Видео: Влияние Meltdown & Spectre на сокете 2011-3. Дополнительно разбираемся в важности HT для игр. 2024, Марш
Anonim
Image
Image

Уязвимость, заражающая микропроцессор, была обнаружена производителями технологий летом 2017 года, а информация об уязвимости под названием «Spectre» была впоследствии обнародована в начале этого года. С тех пор Intel, чьи чипы были правы в этой неразберихе, назначила награду в размере 100000 долларов за сообщения о появившихся уязвимостях класса Spectre, а Владимир Кириански из Массачусетского технологического института и самоуправляемый Карл Уолдспургер получили денежный приз за предоставление подробных сведений. исследование двух новейших уязвимостей одной ветви: Spectre 1.1 и Spectre 1.2 соответственно.

В статье Кириански и Вальдспургера, опубликованной 10 июля 2018 года, в которой подробно излагаются уязвимости Spectre 1.1 и Spectre 1.2, объясняется, что первая «использует спекулятивные хранилища для создания спекулятивных переполнений буфера», а вторая позволяет спекулятивным хранилищам « перезапись данных только для чтения »в механизме, аналогичном тому, который используется в уязвимости класса Spectre 3.0, известной как Meltdown. Из-за фундаментальной природы недостатков класса Spectre, они не могут быть полностью устранены серией обновлений или исправлений, они требуют полного изменения базовой архитектуры компьютерной обработки, но хорошая новость в этом вопросе заключается в том, что атаки могут имеют место только на устройствах, которые обеспечивают большую свободу использования, где вредоносный код может блокировать и запускаться.

Чтобы предотвратить эксплуатацию, Microsoft Windows выпустила обновления программного обеспечения, которые обновляют определения безопасности операционной системы, а браузер Chrome выпустил обновления безопасности, которые предотвращают доступ javascript одного сайта к другому, чтобы остановить обход кода из одной памяти. расположение к другому в целом. Простое обновление по этим двум направлениям снижает риск эксплуатации на 90%, поскольку защищает устройство на внутреннем фронте и ограничивает распространение вредоносных программ из Интернета. Без резидентного вредоносного контента, использующего синхронизацию кеша для атаки в определенные моменты с целью извлечения частной информации, хранящейся на устройстве, устройства предположительно защищены от атак класса Spectre.

Intel выпустила системные обновления для исправления уязвимостей, насколько это возможно в текущем состоянии своих устройств, а Microsoft выпустила на своем веб-сайте удобные руководства по предотвращению угроз, чтобы пользователи могли избежать атак, выполнив несколько простых шагов на своих компьютерах. Влияние уязвимостей класса Spectre варьируется от одной ветви дефекта к другой, но может быть практически бездействующим, но, с другой стороны, он может представлять угрозы безопасности, извлекая dator, даже представлять физические угрозы для устройства, перегружая процессор, поэтому что он перегревается, как это видно, по иронии судьбы, в нескольких устройствах HP Spectre, столкнувшихся с уязвимостью Spectre 3.0 Meltdown.

Чтобы понять, что такое вирус класса Spectre и почему мы не можем смыть его в ближайшее время, нужно понять природу методологии, используемой в современных компьютерных процессорах, которая хорошо объяснена в официальном документе Intel по анализу побочных каналов спекулятивного исполнения. В погоне за максимальной вычислительной мощностью многие процессоры, такие как сама Intel, использовали спекулятивное выполнение, которое заранее ожидает команду, чтобы обеспечить беспрепятственное выполнение, которое не требует ожидания выполнения предыдущих команд, прежде чем можно будет выполнить следующую. Чтобы улучшить прогнозы, механизм использует методы кэширования побочного канала, которые наблюдают за системой. В этом случае боковой канал синхронизации кэша может использоваться для оценки того, существует ли конкретная часть информации на определенном уровне кеша. Это измеряется на основе времени, необходимого для извлечения значений, поскольку чем дольше требуется период доступа к памяти, можно сделать вывод, что чем дальше находится этот фрагмент данных. Злоупотребление этим механизмом скрытого наблюдения в компьютерных процессорах привело к потенциальной утечке частной информации по побочному каналу путем предположительной оценки ее значения таким же образом, как это делается для прогнозирования выполнения команд в соответствии с назначением.

Уязвимости класса Spectre используют способ использования этого механизма. Первый вариант заключается в том, что вредоносная программа отправляет код псевдокоманды, который запрашивает выполнение спекулятивных операций, чтобы получить доступ к месту в памяти, необходимому для продолжения. Места, обычно недоступные в памяти, становятся доступными для вредоносных программ посредством этого обхода. Как только злоумышленник может разместить вредоносную программу в том месте, где он или она заинтересован в извлечении информации, вредоносная программа может действовать, чтобы отправить спекулятивного рабочего дальше за пределы для извлечения операций, одновременно утрачивая интересующую память на уровне кеша. Второй вариант уязвимостей класса Spectre использует аналогичный подход, за исключением разветвленной побочной линии, которая определяет значения данных таким же образом в сотрудничестве с основной спекулятивной операцией.

Как вы теперь понимаете, вы практически ничего не можете сделать, чтобы решить эту проблему, поскольку злоумышленникам удалось найти способы вонзиться в самые лазейки в структуре, которая лежит в основе компьютерных процессоров Intel (и других, включая IRM).. Единственное действие, которое может быть предпринято на этом этапе, - это превентивные меры по смягчению последствий, которые не позволяют таким злоумышленникам проникнуть в систему и воспользоваться этой фундаментальной уязвимостью устройства.

Рекомендуемые:

Тенденции

Фанатский мод Street Fighter 5 исправляет серьезную ошибку сетевого кода, на разработку ушло всего два дня

Microsoft Store для Windows 10 закрывает разделы, предназначенные для образования и бизнеса?

Аркадное событие Apex Legends Grand Soirée добавляет семь ограниченных по времени режимов, включая вид от третьего лица

Сделайте резервную копию файла сохранения перед установкой последнего расширения Monster Hunter World

Instagram скоро позволит вам контролировать, кто упоминает вас на платформе

Доходы от пакета Call Of Duty: Modern Warfare 'Outback' будут переданы в дар австралийской организации помощи лесным пожарам

Pokemon GO добавляет покемонов региона Unova, Trade Evolution

Наступил 2020 год: эти долгожданные функции Skype еще не объявлены

Ubisoft, Bungie, Crytivo: как игровая индустрия поддерживает усилия Австралии по ликвидации последствий лесных пожаров

Последняя версия Windows 10 19541 ломает Internet Explorer для многих пользователей

OnePlus, как сообщается, выбирает панель 2K 120 Гц с отзывчивостью к касанию 240 Гц

Управление плитой со смартфона с помощью Wi-Fi

Как добавить гиперссылки в Gmail с помощью сочетания клавиш

Лучший VPN для Amazon Firestick в 2020 году

Rainbow Six Quarantine Leak дает ранний взгляд на особенности игрового процесса