processorer

Två nya varianter av specter-sårbarheten upptäcktes

Innehållsförteckning:

Anonim

Vi fortsätter att prata om sårbarheter relaterade till processorer. Den här gången har säkerhetsforskare hittat två nya sårbarheter i Intels processorer, som är relaterade till det välkända Specter.

Två nya Specter-varianter upptäcktes

Nya varianter av klassen Specter beskrivs som Spectre 1.1 och Spectre 1.2. Spectre 1.1 beskrevs som en gränsavvikelse lagerattack och har ansetts vara den farligaste. Specter drar nytta av spekulativ exekvering, en optimeringsteknik som används av moderna CPU: er som spekulativt utför instruktioner baserade på antaganden som anses vara troliga, för att potentiellt exponera känslig data genom en sidokanal genom att observera systemet.

Vi rekommenderar att du läser vårt inlägg på Intel som talar om Specter och Meltdown, utöver deras processer på 14 nm och 10 nm

Forskarna Vladimir Kiriansky från MIT och Carl Waldspurger från Carl Waldspurger Consulting upptäckte två subvarianter av Specter Variant 1. Variant 1.1 är en undervariant av den ursprungliga varianten 1 som utnyttjar spekulativa reserver för att skapa spekulativa buffertöverskridningar. Detta cache-buffertöverskridningsproblem kan göra det möjligt för en angripare att skriva och köra skadlig kod som kan utnyttjas för att extrahera data från tidigare säkrad CPU-minne, inklusive lösenord, kryptografiska nycklar och annan känslig information.

Variant 1.2 beror på den lata PTE-applikationen, samma mekanism som utnyttjandet av Meltdown bygger på. Denna brist kan göra det möjligt för en potentiell angripare att kringgå läs / skriva PTE-flaggorna och så småningom låta dem skriva över skrivskyddatdataminnet, kodmetadata och kodpekare.

Även om ARM också har erkänt att det finns variant 1.1 i sitt blogginlägg, har chipmakaren inte uttryckligen nämnt vilka ARM-processorer som är särskilt sårbara. När det gäller AMD har den ännu inte erkänt problemen.

Thehackernews typsnitt

processorer

Redaktörens val

Back to top button