Головна » Технології / Новини ІТ » Дослідники знайшли нові шляхи реалізації вразливостей Meltdown та Spectre

Останнім часом, вся індустрія інформаційної безпеки була дуже занепокоєна вразливостями Meltdown та Spectre, що дозволяють зловмисникам діставати із пам’яті приховану інформацію на великій кількості сучасних процесорів. І поки розробники випускають патчі, Meltdown виявляється менш проблемним, ніж Spectre. В цілому ситуація залишається дуже невизначеною.



На жаль, дослідники знаходять реальні шляхи до використання цих дір в безпеці і надають результати відповідних досліджень. Нещодавно, вийшла наукова стаття, де вчені Прінстонського університету спільно із фахівцями Nvidia, розробили комплекс методів для отримання доступу до конфіденційної інформації в системі. Іншими словами, вони використовують можливість доступу всіх ядер багатоядерного процесора до області спільної кеш-пам’яті. Ці техніки названо MeltdownPrime та SpectrePrime.

Суть проблеми

Методи MeltdownPrime та SpectrePrime засновані на роботі протоколів невалідності кешу та використовують атаку по часу, відому як Prime+Probe та Flush+Reload, що надає інформацію про те, як жертва використовує кеш-пам’ять.

В контексті вразливостей Spectre та Meltdown, це дозволяє атакам Prime+Probe досягати високого степеня точності та витягувати деякі види інформації. Використовуючи інвалідацію кешу, методи MeltdownPrime та SpectrePrime зможуть отримувати доступ до пам’яті жертви.

Нові атаки відрізняються від того, що було представлено попередніми дослідженнями Meltdown та Spectre. Хорошими новинами є те, що MeltdownPrime та SpectrePrime перекриваються патчами, розробленими для ліквідації оригінальних дір безпеки. Дослідники зазначають, що інженери-розробники повинні враховувати нововідкриті методи атак.

Хоча акції Intel відновилися після невдачі, численні коментатори пригадали компанії, так само як і Apple та AMD, за брак інформації стосовно реального стану справ у вразливостях їхніх процесорів. А також зниження продуктивності, в результаті використання патчів. На споживацьких системах воно може бути незначним, тоді як на промислових системах воно може мати значний вплив. При використанні Linux-систем, можна зіткнутися із додатковими витратами, пов’язаними зі значною зміною методів обробки даних.

Intel значно розширила програму пошуку вразливостей і пропонує сотні тисяч дослідникам, які знайдуть наступні вразливості.

Переклад із сайту Gizmodo

Поділитися:

Оцініть чи сподобалась Вам новина :)

1 зірка2 зірки3 зірки4 зірки5 зірок [Ще немає оцінок]

Новини партнерів

E-mail розсилка Pingvin Pro

Якщо Ви хочете отримувати статті по e-mail, пропонуємо підписатися на нашу електронну розсилку. Просто введіть свій e-mail нижче та натисніть кнопку «Підписатися».

Чи хочете ви отримувати сповіщення про нові статті у Viber?

Переглянути результати

Схожі новини

Новини ІТ

Штучний інтелект дослідив абстрактні думки людей

Абстрактні думки і розвинена здатність до такого мислення вважаються одними з головних переваг людини. Попри те, що вони сприймається як належне, вчені поки до кінця не розуміють їхні нейробіологічні основи. Більшість уявлень про роботу мозку засновані на аналізі того, як він обробляє інформацію, отриману ззовні завдяки органам чуття. Дослідники з Університету Карнегі-Меллон (Carnegie Mellon University) вирішили з’ясувати, в […]


Новини ІТ

Google дослідив поведінку українських онлайн-покупців

Сьогодні Google представив результати глобального дослідження поведінки українських онлайн-покупців, проведеного компанією Ipsos на замовлення самої корпорації. Це дослідження дає уявлення про те, яким онлайн-сервісам та інструментам надають перевагу користувачі під час пошуку інформації перед здійсненням покупок. Підписуйтесь на Pingvin Pro у Telegram Українці використовують Google для пошуку інформації частіше, ніж будь-які інші джерела 77% користувачів […]


Новини партнерів

Улюблене 0
Відкрити сторінку улюбленого Продовжити перегляд