I ricercatori descrivono in dettaglio tre nuove vulnerabilità Intel e AMD Spectre

Spread the love


Questo ondulazione Creato da una vasta gamma fantasma Vulnerabilità Ha interessato molti processori e dispositivi Dal 2018, i ricercatori sulla sicurezza hanno scoperto diverse nuove varianti della vulnerabilità, che sebbene difficili da implementare, sono difficili da mitigare.. Secondo un nuovo rapporto, tre potenziali nuovi attacchi Spectre interesseranno tutti i moderni processori AMD e Intel con cache per microoperazioni carta Studiosi dell’Università della Virginia e dell’Università della California, San Diego. A peggiorare le cose, nessuna delle mitigazioni Spectre esistenti può resistere agli attacchi utilizzando nuove varianti.

Il rapporto afferma che prima di divulgare le informazioni, i ricercatori hanno avvertito Intel e AMD che queste vulnerabilità potrebbero portare gli hacker a rubare dati dai computer. Fenice. Tuttavia, finora, non sono stati rilasciati aggiornamenti del microcodice o patch del sistema operativo e potrebbe rimanere in questo stato. Questo perché la natura dell’attacco e le sue misure di mitigazione sono sconcertanti e portano importanti avvertimenti.

secondo Hardware di Tom, Il pericolo può essere limitato agli attacchi diretti, perché è molto difficile sfruttare le vulnerabilità del caching delle micro operazioni. In sostanza, il malware dovrà bypassare tutte le altre misure di sicurezza software e hardware che hanno i sistemi moderni.

Per i produttori di CPU, una delle maggiori preoccupazioni riguarderà le prestazioni delle misure di mitigazione delineate dai ricercatori, tra cui lo svuotamento delle cache di microoperazioni alle intersezioni dei domini o delle partizioni della cache in base ai livelli di privilegio. L’autore dell’articolo afferma che questa misura di mitigazione porterà “una maggiore perdita di prestazioni” rispetto agli attacchi precedenti.

Il primo di questi tre possibili exploit è lo stesso attacco tra domini thread che fa trapelare i segreti attraverso i confini del kernel dell’utente. Una variante separata si basa su un attacco thread SMT incrociato, che trasferisce i segreti tra due thread SMT tramite la memorizzazione nella cache di microoperazione. Questo articolo descrive anche gli “attacchi di esecuzione transitoria”, che possono essere utilizzati per “divulgare segreti non autorizzati a cui si accede lungo percorsi specificati in modo errato, anche prima che le istruzioni transitorie vengano inviate per l’esecuzione”.

Tutti i prodotti consigliati da Engadget sono selezionati dalla nostra redazione, indipendente dalla nostra casa madre. Alcune delle nostre storie includono link di affiliazione. Se acquisti beni tramite uno di questi link, potremmo ricevere una commissione di adesione.



Source link

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *