Команда ИБ-специалистов из Университета Вирджинии и Калифорнийского университета обнаружила новую линию атаки, обходящую все существующие сейчас средства защиты от уязвимостей Spectre, встроенные в микросхемы, что ставит под угрозу практически все системы – настольные ПК, ноутбуки, облачные серверы, смартфоны.
Spectre, класс критических уязвимостей, влияющих на современные процессоры Intel и AMD, был публично раскрыт в начале 2018 года. Тогда исследователи безопасности, стоящие за открытием, заявили: «Такие уязвимости будет исправить нелегко, поэтому они будут преследовать нас еще долгое время».
Несмотря на то, что производители микросхем Intel, ARM и AMD пытаются внедрять новые средства защиты для устранения уязвимостей Spectre, специалисты по информационной безопасности отмечают бесконечное количество вариантов атак.
Обнаруженный командой ИБ-специалистов из Университета Вирджинии и Калифорнийского университета метод атаки применяет так называемый кэш микроопераций, который разбивает машинные инструкции на простые команды, что позволяет ускорить вычисления в качестве вспомогательного канала.
«Компания Intel сейчас предлагает защиту LFENCE от уязвимостей Spectre. Она направляет конфиденциальный код в зону ожидания до того момента, пока не будут проведены проверки безопасности. Только после этого код разрешается для выполнения. Но выяснилось, что у стен этой «зоны ожидания» есть уши, которыми злоумышленники и могут воспользоваться. Мы можем наглядно продемонстрировать, как хакеры смогут перенаправить конфиденциальный код через кэш микроопераций, применяя его в качестве скрытого канала», – заявили исследователи.
Исследователи также рассказали о том, что в микроархитектурах AMD Zen примитив раскрытия микроопераций может применяться для формирования скрытого канала передачи данных с пропускной способностью 250 Кбит/с с частотой ошибок 5,59%.
Положительный момент во всём этом заключается в том, что эксплуатация уязвимостей Spectre – крайне сложный процесс даже для продвинутых киберпреступников.
ЧИТАТЬ ВСЕ НОВОСТИ НА САЙТЕ | ПОДПИСЫВАЙТЕСЬ НА НАШ TELEGRAM КАНАЛ