prosessorer

To nye varianter av spektesårbarheten oppdaget

Innholdsfortegnelse:

Anonim

Vi fortsetter å snakke om sårbarheter relatert til prosessorer. Denne gangen har sikkerhetsforskere funnet to nye sårbarheter i Intels prosessorer, som er relatert til det velkjente Specter.

To nye Specter-varianter oppdaget

Nye varianter av Specter-klassen er beskrevet som Spectre 1.1 og Spectre 1.2. Spektre 1.1 ble beskrevet som et grenseavvikslagerangrep og har blitt ansett som det farligste. Spectre utnytter spekulativ utførelse, en optimaliseringsteknikk som brukes av moderne CPU-er som spekulativt utfører instruksjoner basert på antagelser som anses som sannsynlige, for potensielt å eksponere sensitive data gjennom en sidekanal gjennom systemobservasjon.

Vi anbefaler å lese innlegget vårt på Intel som snakker om Specter og Meltdown, i tillegg til prosessene deres på 14 nm og 10 nm

Forskerne Vladimir Kiriansky fra MIT og Carl Waldspurger fra Carl Waldspurger Consulting oppdaget to undervarianter av Spectre Variant 1. Variant 1.1 er en undervariant av den opprinnelige varianten 1 som drar nytte av spekulative reserver for å skape spekulative bufferoverløp. Dette cache bufferoverløpsproblemet kan gjøre det mulig for en angriper å skrive og utføre ondsinnet kode som kan utnyttes til å trekke ut data fra tidligere sikret CPU-minne, inkludert passord, kryptografiske nøkler og annen sensitiv informasjon.

Variant 1.2 avhenger av den late PTE-applikasjonen, den samme mekanismen som utnyttelsen av Meltdown er basert på. Denne feilen kan tillate en potensiell angriper å omgå lese- / skrive-PTE-flaggene, og til slutt tillate dem å overskrive skrivebeskyttet dataminne, kodemetadata og kodepekere.

Selv om ARM også har erkjent eksistensen av variant 1.1 i blogginnlegget sitt, har ikke brikkemakeren eksplisitt nevnt hvilke ARM-prosessorer som er spesielt sårbare. Når det gjelder AMD, har den ennå ikke erkjent problemene.

Thehackernews font

prosessorer

Redaktørens valg

Back to top button