ИБ-специалисты нашли 7 новых разновидностей Meltdown и Spectre

уязвимости Meltdown и Spectre

Группа экспертов по IT-безопасности опубликовали доклад, в котором описали ещё 7 новых вариантов атак с использованием Meltdown и Spectre. В январе 2018 года появилась информация об уязвимостях Meltdown и Spectre, которые затрагивают все современные процессоры. Их весьма сложно решить программными патчами, потому компания Intel запустила серию аппаратных исправлений.

Что известно об атаках?

Первые 2 версии представляют собой новые разновидности атак на Meltdown. Другие 5 — на Spectre. Все они были проверены с помощью proof-of-concept эксплоитов. Также сообщается, что эксперты проверили шесть других вариантов, но результатов это не принесло.

уязвимости Meltdown и Spectre

Тестирование проводилось на процессорах Skylake i5-6200U, Haswell i7-4790, Ryzen 1950X и Ryzen Threadripper 1920X, а также NVIDIA Jetson TX1. Это означает, что проблемы есть на x86-64 и ARM-процессорах. Также исследователи переименовали атаки, чтобы было понятно, какие элементы они затрагивают.

Какие атаки на Meltdown обнаружили?

В дополнение к уже существующим вариациям L1TF (L1 Terminal Fault), он же Foreshadow, вариант 3а, вариант 1.2, а также Lazy FP, добавились Meltdown-BR и Meltdown-PK.

уязвимости Meltdown и Spectre

Первая атака позволяет обойти защитный механизм Memory Protection eXtensions (MPX) в процессорах х86 Intel и AMD. После этого можно выполнить спекулятивную атаку.

Вторая предполагает обход ключей защиты памяти (Protection Keys for Userspace, PKU) исключительно в процессорах Intel.

Что с атаками на Spectre?

Ранее уже были обнаружены SpectreNG, SpectreRSB, NetSpectre и другие. Для этой уязвимости были найдены 5 вариантов новых атак. Из них 3 связаны с атаками на Pattern History Table (PHT-CA-OP, PHT-CA-IP и PHT-SA-OP), а оставшиеся 2 — с атаками Branch Target Buffer (BTB-SA-IP, BTB-SA-OP).

Некоторые из выпущенных патчей для ОС, которые теоретически должны работать и защищать процессор, не делают этого. При этом в Intel заявили, что нынешние программные «заплатки» должны с лихвой обеспечить нужную защиту. В компании предположили, что тестирование проводили на машинах, защитные механизмы которых не работали.

В октябре 2018 года появилась информация о защите от Meltdown и Spectre под названием DAWG. Методику разработали в MIT, она позволяет изолировать данные в кэше процессора, что позволяет противостоять атакам.

via Хакер
Source: arXiv.org

Подобрали два теста для вас:
— А здесь можно применить блокчейн?
Серверы для котиков: выберите лучшее решение для проекта и проверьте себя.