В процессорах Intel найдена еще одна уязвимость
«И́нтел» («Intel Corp.», МФА: [ˈɪntɛl ˌkɔːpə'reɪʃən]) — производитель электронных устройств и компьютерных компонентов (включая микропроцессоры, наборы системной логики (чипсеты) и др). Штаб-квартира — в Санта-Кларе (США, штат Калифорния). Википедия
Читайте также:Быстрые загрузки в играх? Intel Optane и SSDДискретная видеокарта Intel выйдет в 2020 году?Процессоры Coffee Lake от Intel могут работать на платах предыдущего поколенияIntel подготовила обновление для защиты процессоров Skylake от Meltdown и SpectreПроизводительность CPU старее Intel Kaby Lake может заметно снизиться от заплатки Spectre
Эта внушительная цифра оплат была обнародована через платформу поиска уязвимостей Hacker One и практически в то же время привлекла внимание наблюдателей в области безопасности. Потом в Twitter было дано пояснение, что речь идёт о новой уязвимости процессоров Intel, которой был присвоен идентификатор CVE-2018-3693.
Стало также известно, что Intel поблагодарила Владимира Кирианского (Vladimir Kiriansky) из Массачусетского технологического института и Карла Вальдспургера (Carl Waldspurger) из Carl Waldspurger Consulting за сообщение о проблеме и координированную работу с индустрией по раскрытию информации о новой уязвимости. Позднее была размещена и работа этих ученых.
В соответствии документу, в действительности эксперты выявили две новых вариации первоначальной уязвимости Spectre 1. Они назвали их Spectre1.1 и Spectre1.2, но собственно Spectre 1.1, похоже, является наиболее проблемной, получившей собственный номер CVE. Исследование было проведено ещё в феврале этого года. На данный момент Intel уже обновила документацию по Spectre, включив в неё как описание нового варианта атаки, так и способы программной борьбы с ним.
Руководитель Oracle по обеспечению безопасности Эрик Морис (Eric Maurice) подтвердил, что компания обдумывает собственные программные заплатки. «Сегодня было заявлено о новой уязвимости процессоров. Уязвимость CVE-2018-3693 («Bounds Check Bypass Store» или BCBS) тесно связана с Spectre 1, — заметил он. — Как и в предыдущих вариациях Spectre и Meltdown, Oracle активно взаимодействует с Intel и иными отраслевыми партнёрами для разработки технических исправлений против этого варианта атаки CPU».
Следует сказать, что ещё не было обнаружено вредоносного ПО, производящего успешные атаки с помощью дыр Spectre и Meltdown, не говоря уже о различных новых вариантах. То же касается и Spectre-подобных методов, которые были выявлены с января (CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime). Просто заплатки уже достаточно широко установлены, что сильно усложняет атаки; вдобавок последние крайне сложны в использовании и не стоят затрачиваемых усилий, ведь существует множество более простых ошибок, дающих возможность повысить привилегии зловреда и использовать их для доступа к ядру или другому защищённому ПО.
Ссылки
- HackerOne
- Volodymyr Pikhur в Твиттере: «In case people so curious this is for: https://t.co/egFyxDtetG Intel would like to thank Vladimir Kiriansky (MIT) ... https://t.co/BeTrG6EGab… https://t.co/uLIbNXT48g»
- Speculative Execution Branch Prediction Side Channel and Branch Prediction Analysis Method | 01.org
- people.csail.mit.edu
- software.intel.com
- Updates about the “Spectre” series of processor vulnerabilities and CVE-2018-3693 | Oracle Security Blog
0 комментариев