3516 подписчиков
#news Исследователи обнаружили новый эксплойт для уязвимостей Spectre и утечки данных из оперативки процессора. Метод получил название SLAM, Spectre Based On Linear Address Masking. Вместо прежнего ковыряния в спекулятивном выполнении команд, он опирается на использование распространённых, но не исследованных участков кода.
Речь об «unmasked_gadget» — фрагментах кода, где конфиденциальные данные используются напрямую. И конструкция в ПО распространённая. Так, в исходниках ядра Linux потенциально сотни уязвимых фрагментов для кражи данных. Более того, SLAM эксплуатирует потенциальные недостатки в технологиях, которые Intel и AMD только планируют внедрить в архитектуру. Arm и AMD сослались на защиту от Spectre V2. Intel выпустит руководство под процессоры, поддерживающие LAM. Ну а под Linux вышли патчи, отключающие LAM, пока вопрос не прояснится. Подробнее о SLAM в исследовании. И проверка концепции на GitHub.
Около минуты
7 декабря 2023