Стоило чипмейкерам разобраться со Spectre и Meltdown, как появилась информация о новых уязвимостях, затрагивающих процессорные архитектуры Intel, AMD и ARM. При этом установленный патч против ранее обнаруженных дыр не спасает от возможности взлома.
Intel
Проблема была освещена в рамках конференции Black Hat USA. Исследователи из компании Bitdefender подчеркнули, что извлечь данные из кэша процессоров можно в обход защиты от Spectre и Meltdown — атака осуществляется по побочным каналам.
Для того чтобы предугадать ветвление команд, механизм спекулятивного исполнения выгружает в кэш наиболее вероятные инструкции. В случае если обработка данных не позволила угадать исходные команды, алгоритм откатывается назад, после чего процедура повторяется. В интервалах между такими попыткам в кэше процессора могут содержаться не только мусорные для пользователя данные, но и пароли и прочая конфиденциальная информация.
Информация в этой области защищена не так хорошо, как ядро самой ОС, а значит хакер может похитить её, используя простой перебор букв, цифр и символов. Самое страшное заключается в том, что хищение данных происходит незаметно для пользователя.
Spectre и Meltdown
Казалось бы, именно такую уязвимость уже закрывали в Intel, когда боролись с Meltdown и Spectre. Но, по данным Bitdefender, использование стандартной инструкции SWAPGS в архитектуре x86-64 позволяет без проблем провести спекулятивную загрузку на всех процессорах Intel, выпущенных с 2012 года.
Примечательно, что июльский патч Microsoft с номером CVE-2019-1125 закрывает уязвимость SWAPGSAttack. Вот только под угрозой остаются пользователи Windows XP и других версий системы редмондцев. В безопасности лишь фанаты Linux, которая никак не реагирует на SWAPGSAttack.
Автор: Redis (Adm) / 12 Авг 2019 в 01:32 / Просмотров: 787