НСПК / 24.12.24 / перетяжка / 2W5zFK76vmn
НСПК / 24.12.24 / перетяжка / 2W5zFK76vmn
НСПК / 24.12.24 / перетяжка / 2W5zFK76vmn

Новый вид атаки Spectre позволил Eclypsium получить данные из SMM

Новости Отредактировано

Исследователи Eclypsium модифицировали код Spectre, чтобы получить данные из защищенных областей процессора. Уязвимость может использоваться для доступа к информации в любых участках физической памяти.

774 открытий774 показов

Исследователи из Eclypsium подробно описали новый вид атаки Spectre, в ходе которой хакеры могут получить доступ к данным, хранящимся в защищенной области процессора — SMM.

SMM или режим системного управления — специальный режим исполнения на процессорах x86/x86-64. К нему не имеет доступ даже высокоприоритетное ПО, включая ядро и гипервизор. Код, работающий в режиме SMM, получает неограниченный доступ к системной памяти.

Использование Spectre для доступа к памяти SMM

Режим SMM защищен в процессорах Intel с помощью особого вида реестров — SMRR. Команда Eclypsium модифицировала один из общедоступных кодов Spectre Variant 1 (CVE-2017-5753) для обхода SMRR и получения доступа к данным, хранящимся в SMRAM — области физической памяти, где SMM хранит данные и работает с ними.

Исследователи сообщают, что данные модифицированные атаки позволяют злоумышленникам читать содержимое памяти. Это может привести к тому, что конфиденциальные данные, хранящиеся в SMM, помогут хакерам выявить и другие уязвимости защищенного участка памяти. Кроме того, поскольку атака была успешной, команда Eclypsium полагает, что уязвимость можно использовать для доступа и к другой информации, хранящейся в физической памяти.

Защита от Spectre

Эксперимент проводился с использованием Spectre Variant 1, однако исследователи полагают, что того же результата можно достигнуть и со Spectre Variant 2 (CVE-2017-5715).

Eclypsium оповестили Intel об уязвимости в марте 2018 года. Компания заявила, что оригинальных патчей для защиты от Spectre должно быть достаточно, чтобы отразить атаку.

Напомним, что в феврале 2018 года исследователи Пристонского университета в сотрудничестве с NVIDIA представили усовершенствованный вид атаки Spectre, при помощи которого можно было получить данные из кэша процессора.

Следите за новыми постами
Следите за новыми постами по любимым темам
774 открытий774 показов