[ Сегодня идет свободное скачивание без начисления Download ]


 
 

Не зря специалисты назвали ключевые уязвимости современных CPU, связанные со спекулятивными вычислениями, именем Spectre — эти призраки, похоже, ещё долго будут бродить по миру и терзать IT-индустрию. По крайней мере, корпорация Intel выплатила $100 тысяч за выявление очередной уязвимости её процессоров, связанной с утечками важных данных и близкой к Spectre 1 (CVE-2017-5753 или bounds check bypass — обход проверки границ).
Эта внушительная цифра выплат была обнародована через платформу поиска уязвимостей Hacker One и почти сразу привлекла внимание наблюдателей в области безопасности. Затем в Twitter было дано пояснение, что речь идёт о новой уязвимости процессоров Intel, которой был присвоен идентификатор CVE-2018-3693. Стало также известно, что Intel поблагодарила Владимира Кирианского (Vladimir Kiriansky) из Массачусетского технологического института и Карла Вальдспургера (Carl Waldspurger) из Carl Waldspurger Consulting за сообщение о проблеме и координированную работу с индустрией по раскрытию информации о новой уязвимости. Чуть позже была опубликована и работа этих исследователей.
Согласно документу, на самом деле специалисты выявили две новых вариации первоначальной уязвимости Spectre 1. Они назвали их Spectre1.1 и Spectre1.2, однако именно Spectre 1.1, похоже, является наиболее проблемной, получившей собственный номер CVE. Исследование было проведено ещё в феврале 2018 года. Сейчас Intel уже обновила документацию по Spectre, включив в неё как описание нового варианта атаки, так и способы программной борьбы с ним.
Директор Oracle по обеспечению безопасности Эрик Морис (Eric Maurice) подтвердил, что его фирма обдумывает собственные программные заплатки. «Сегодня было заявлено о новой уязвимости процессоров. Уязвимость CVE-2018-3693 («Bounds Check Bypass Store» или BCBS) тесно связана с Spectre 1, — отметил он. — Как и в предыдущих вариациях Spectre и Meltdown, Oracle активно взаимодействует с Intel и другими отраслевыми партнёрами для разработки технических исправлений против этого варианта атаки CPU». Господин Морис отметил, что новые варианты уязвимостей, использующие те же принципы, что и Spectre или Meltdown, весьма вероятны, ожидаемы и наверняка будут выявлены в обозримом будущем. «К счастью, условия использования этих архитектурных проблем остаются одинаковыми: злоумышленники вначале должны получить привилегии, необходимые для установки и исполнения вредоносного кода на целевых системах», — подчеркнул он.
Исследователи выразили убеждение, что проблема с перекрытием спекулятивных буферов Spectre1.1 может быть полностью исправлена аппаратными средствами. По их словам, будущие чипы полностью закроют возможность подобных методов атак без особого влияния на производительность.
Стоит отметить, что ещё не было обнаружено вредоносного ПО, производящего успешные атаки с помощью дыр Spectre и Meltdown, не говоря уже о различных новых вариантах. То же касается и Spectre-подобных методов, которые были выявлены с января (CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime). Просто заплатки уже достаточно широко установлены, что сильно усложняет атаки; вдобавок последние крайне сложны в использовании и не стоят затрачиваемых усилий, ведь существует множество более простых ошибок, дающих возможность повысить привилегии зловреда и использовать их для доступа к ядру или другому защищённому ПО. (function (w) {
function initYMWidget() {
w.removeEventListener("YaMarketAffiliateLoad", initYMWidget);
w.YaMarketAffiliate.createWidget({
containerId: 'yandex-widget-offers',
type: 'offers',
params: {
clid: 2300026,
themeId: 2,
searchText: 'процессор Spectre',
searchCount: 3,
metrikaCounterId: 434756
}
})
.then(function(widget) {
})
.catch(function(error) {
w.removeEventListener("YaMarketAffiliateLoad", initYMWidget);
w.YaMarketAffiliate.createWidget({
containerId: 'yandex-widget-offers',
type: 'offers',
params: {
clid: 2300026,
themeId: 1,
searchText: 'процессор Spectre',
metrikaCounterId: 434756
}
});
});
}
w.YaMarketAffiliate
? initYMWidget()
: w.addEventListener("YaMarketAffiliateLoad", initYMWidget);
})(window);
/* if( productName = findProductName() ) {
if( window.yaParams == undefined )
window.yaParams = [];
if( (window.innerWidth || document.body.clientWidth) < 799 ) {
document.getElementById('yandex-widget-offers').setAttribute('data-theme-id', '6');
window.yaParams.push( { "yandex-market-widget": {"mobile": 1} } );
} else
window.yaParams.push( { "yandex-market-widget": {"desktop": 1} } );
$('.ymarket-affiliate-widget').attr('data-search-text', productName);
(function () {
var yam = document.createElement( 'script' );
yam.type = 'text/javascript';
yam.async = true;
yam.src = '//aflt.market.yandex.ru/widget/script/loader';
( document.getElementsByTagName( 'head' )[0] || document.getElementsByTagName( 'body' )[0] ).appendChild( yam );
})();
}
*/
Источники:



Показать сообщения:    

Текущее время: 18-Июл 10:50

Часовой пояс: UTC + 6


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы

!ВНИМАНИЕ!
Сайт не предоставляет электронные версии произведений, а занимается лишь коллекционированием и каталогизацией ссылок, присылаемых и публикуемых на форуме нашими читателями. Если вы являетесь правообладателем какого-либо представленного материала и не желаете, чтобы ссылка на него находилась в нашем каталоге, свяжитесь с нами, и мы незамедлительно удалим ее. Файлы для обмена на трекере предоставлены пользователями сайта, и администрация не несет ответственности за их содержание. Просьба не заливать файлы, защищенные авторскими правами, а также файлы нелегального содержания!