Написать пост

Новый вид атаки Spectre позволил Eclypsium получить данные из SMM

Аватар Юлия Каракай

Исследователи Eclypsium модифицировали код Spectre, чтобы получить данные из защищенных областей процессора. Уязвимость может использоваться для доступа к информации в любых участках физической памяти.

Исследователи из Eclypsium подробно описали новый вид атаки Spectre, в ходе которой хакеры могут получить доступ к данным, хранящимся в защищенной области процессора — SMM.

SMM или режим системного управления — специальный режим исполнения на процессорах x86/x86-64. К нему не имеет доступ даже высокоприоритетное ПО, включая ядро и гипервизор. Код, работающий в режиме SMM, получает неограниченный доступ к системной памяти.

Использование Spectre для доступа к памяти SMM

Режим SMM защищен в процессорах Intel с помощью особого вида реестров — SMRR. Команда Eclypsium модифицировала один из общедоступных кодов Spectre Variant 1 (CVE-2017-5753) для обхода SMRR и получения доступа к данным, хранящимся в SMRAM — области физической памяти, где SMM хранит данные и работает с ними.

Исследователи сообщают, что данные модифицированные атаки позволяют злоумышленникам читать содержимое памяти. Это может привести к тому, что конфиденциальные данные, хранящиеся в SMM, помогут хакерам выявить и другие уязвимости защищенного участка памяти. Кроме того, поскольку атака была успешной, команда Eclypsium полагает, что уязвимость можно использовать для доступа и к другой информации, хранящейся в физической памяти.

Защита от Spectre

Эксперимент проводился с использованием Spectre Variant 1, однако исследователи полагают, что того же результата можно достигнуть и со Spectre Variant 2 (CVE-2017-5715).

Eclypsium оповестили Intel об уязвимости в марте 2018 года. Компания заявила, что оригинальных патчей для защиты от Spectre должно быть достаточно, чтобы отразить атаку.

Напомним, что в феврале 2018 года исследователи Пристонского университета в сотрудничестве с NVIDIA представили усовершенствованный вид атаки Spectre, при помощи которого можно было получить данные из кэша процессора.

Следите за новыми постами
Следите за новыми постами по любимым темам
774 открытий774 показов