Mga Proseso

Natuklasan ang dalawang bagong variant ng kahusayan ng multo

Talaan ng mga Nilalaman:

Anonim

Patuloy kaming pinag-uusapan ang tungkol sa mga kahinaan na may kaugnayan sa mga processor. Sa oras na ito, natagpuan ng mga mananaliksik ng seguridad ang dalawang bagong kahinaan sa mga processors ng Intel, na nauugnay sa kilalang Spectre.

Natuklasan ang dalawang bagong variant ng Spectre

Ang mga bagong variant ng klase ng Spectre ay inilarawan bilang Specter 1.1 at Spectre 1.2. Inilarawan ang Spectre 1.1 bilang isang hangganan sa pag-atake ng bodega sa hangganan at itinuturing na pinaka-mapanganib. Sinasamantalahan ng Spectre ang pagsasagawa ng haka-haka, isang diskarte sa pag-optimize na ginagamit ng mga modernong CPU na kusang nagsasagawa ng mga tagubilin batay sa mga pagpapalagay na maituturing na maaaring malamang, upang posibleng mailantad ang sensitibong data sa pamamagitan ng isang side channel sa pamamagitan ng pag-obserba ng system.

Inirerekumenda namin na basahin ang aming post sa Intel na nag-uusap tungkol sa Spectre at Meltdown, bilang karagdagan sa kanilang mga proseso sa 14 nm at 10 nm

Ang mga mananaliksik na si Vladimir Kiriansky ng MIT at Carl Waldspurger ng Carl Waldspurger Consulting ay natuklasan ang dalawang subvarian ng Specter Variant 1. Ang variant 1.1 ay isang sub-variant ng orihinal na variant 1 na nagsasamantala sa mga likhang haka-haka upang lumikha ng mga overully na tumutukoy sa speculative buffer. Ang problemang umaapaw sa cache buffer na ito ay maaaring magpahintulot sa isang magsasalakay na magsulat at magsagawa ng nakakahamak na code na maaaring sinasamantala upang kunin ang data mula sa dati nang ligtas na memorya ng CPU, kasama ang mga password, mga key ng cryptographic at iba pang sensitibong impormasyon.

Ang variant 1.2 ay nakasalalay sa tamad na aplikasyon ng PTE, ang parehong mekanismo kung saan nakabatay ang pagsasamantala sa Meltdown. Ang kahihinatnan na ito ay maaaring payagan ang isang potensyal na pang-atake na makaligtaan ang basahin / isulat ang mga flag ng PTE, sa kalaunan ay pinapayagan silang overwrite ang nababasa lamang na memorya ng data, metadata ng code, at mga pointer ng code.

Bagaman kinilala din ng ARM ang pagkakaroon ng iba-ibang 1.1 sa post ng blog nito, hindi malinaw na binanggit ng chipmaker kung aling mga ARM CPU ang lalo na mahina. Tulad ng para sa AMD, hindi pa nito kinikilala ang mga isyu.

Thehackernews font

Mga Proseso

Pagpili ng editor

Back to top button