avatar_plaleksey

Обнаружена новая уязвимость в процессорах Intel

Автор plaleksey, 16-02-2019, 16:18

« назад - далее »

0 Пользователи и 1 гость просматривают эту тему.

plalekseyTopic starter

Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Исследователи из Технологического университета Граца научились использовать функции защиты процессоров Intel для загрузки вредоносного кода.
Речь идет о функции SGX, которая появилась в CPU Intel Skylake и позволяет программам выделять защищенные анклавы для исполнения кода в конфиденциальном и неизменном режимах.

Содержимое анклава шифруется каждый раз при записи в оперативную память и расшифровывается при чтении, а любая попытка доступа к памяти анклава из вне блокируется.
Обнаруженная уязвимость позволяет загрузить в SGX вредоносный код, что делает его неуязвимым для антивирусных систем и дает возможность злоумышленникам полный контроль над скомпрометированным устройством.
Если в течение 3-х дней Вы не прочитаете письмо и ключ не активируете - ключ будет отдан другому
В одни руки выдаем любой 1 ключ. Следующий ключ не ранее 3-х дней до окончания активации ключа!
Извините, вам запрещён просмотр содержимого спойлеров.

You are not allowed to view links. Register or Login
Все претензии по поводу ключей направляем выдавшему вам ключ

ненуб

Что-то много  новостей я вижу в последнее время о уязвимостях Intel

чупакабра

You are not allowed to view links. Register or Login
Что-то много  новостей я вижу в последнее время о уязвимостях Intel
ну да,есть у них такое а теперь и у нас( а что делать то,как исправлять...
Не опускай руки, ибо рискуешь сделать это за минуту до того, как произойдёт чудо.

plalekseyTopic starter

Spoiler – новая уязвимость в процессорах Intel, которую трудно исправить

Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login


Исследователи сообщают, что Intel не удастся обойтись только программными методами для устранения новой уязвимости Spoiler, которая затрагивает все процессоры Intel

Исследователи безопасности обнаружили новую уязвимость, которая затрагивает все процессоры Intel. Также, как и Spectre и Meltdown, обнаруженные в январе 2018 года, уязвимость Spoiler связана со спекулятивным исполнением команд – техникой, которая используется для повышения производительности процессоров.

Тем не менее, Spoiler затрагивает другую область процессора под названием буфер изменения порядка обращения (Memory Order Buffer). Данная область отвечает за управление операциями в памяти и тесно связана с кэшем.

Ученые из Вустерского политехнического института (Массачусетс, США) и Университета г. Любек (Германия) приводят подробности атаки в документе «Spoiler: Speculative load hazards boost Rowhammer and cache attacks» (перев. «Spoiler: опасные факторы спекулятивной нагрузки усиливают атаки Rowhammer и атаки на кэш»).

Исследователи поясняют, что атаки Spoiler отличаются от Spectre. От них нельзя защититься, используя стандартные меры снижения рисков от Intel, в отличие от Spectre-подобных атак, например SplitSpectre.

Ученые поясняют:

ЦитироватьОсновная причина уязвимости к Spoiler – недостатки реализации спекулятивной адресации, задействованной в проприетарной подсистеме памяти Intel, что приводит к пропуску временной активности из-за конфликта физических адресов. Текущие защитные меры против Spectre не помешают атакам Spoiler.

Аналогичные проблемы имеются также в ядре процессоров ARM и AMD, но они демонстрируют отличное от Intel поведение.

Атаки Spoiler полагаются на «ранее неизвестную утечку на уровне микроархитектуры процессора», которая позволяет раскрывать информацию о физических отображениях страниц в процессах пространства пользователя.

Исследователи сообщают:

Цитировать
Эксплуатация утечки возможна с помощью ограниченного набора инструкций, которые являются видимыми во всех поколениях процессоров Intel, начиная от Intel Core 1-го поколения. Атаку можно провести даже в виртуальных машинах и изолированных средах.

Исследователи утверждают, что Spoiler позволяет усилить атаки Rowhammer и атаки на кэш, которые позволяют восстановить сопоставление виртуальных и физических адресов. Благодаря Spoiler можно ускорить реверс-инжиниринг в 256 раз и JavaScript-атаки в браузере.

Intel признала обнаружения исследователей 1 декабря 2018 года. Полностью искоренить проблему программными методами будет невозможно. Уязвимость можно устранить аппаратными средствами, но это может привести к снижению производительности процессоров.

Исследователи отмечают, что от атак Spoiler на базе Javascript можно будет защититься с помощью удаления таймеров высокой точности, но удаление всех таймеров может быть нецелесообразным.

Один из авторов исследования, Даниэль (Ахмад) Могими сомневается, что Intel сможет исправить проблему в подсистеме памяти в течение следующих пяти лет:


Я лично считаю, что внести изменения в подсистему памяти очень трудно. Проблему тяжело исправить микрокодом, не потеряв при этом огромной доли производительности.

Я не думаю, что мы увидим патч для атак такого типа в ближайшие пять лет. Возможно, именно поэтому еще не присвоен идентификатор CVE для данной уязвимости.

Представитель Intel заявил, что программное обеспечение можно защитить от атак Spoiler, в то время как модули DRAM с развернутыми мерами снижения рисков Rowhammer по-прежнему должны оставаться защищенными:

Корпорация Intel получила уведомление о новом исследовании. Мы предполагаем, что программное обеспечение может быть защищено от проблем данного типа за счет применения безопасных методов разработки ПО на побочных каналах. Среди данных методов значится предотвращение потоков управления, которые зависят от данных, представляющих интерес. Мы также ожидаем, что модули DRAM, защищенные от Rowhammer, также смогут противостоять новому виду атак. Защита наших клиентов и их данных продолжает оставаться для нас важнейшим приоритетом, и мы высоко ценим вклад сообщества исследователей безопасности.


You are not allowed to view links. Register or Login
Если в течение 3-х дней Вы не прочитаете письмо и ключ не активируете - ключ будет отдан другому
В одни руки выдаем любой 1 ключ. Следующий ключ не ранее 3-х дней до окончания активации ключа!
Извините, вам запрещён просмотр содержимого спойлеров.

You are not allowed to view links. Register or Login
Все претензии по поводу ключей направляем выдавшему вам ключ

plalekseyTopic starter

 v1.gif v1.gif v1.gif  Intel отзывает все свои процессоры для исправления этой уязвимости  v1.gif v1.gif v1.gif
Если в течение 3-х дней Вы не прочитаете письмо и ключ не активируете - ключ будет отдан другому
В одни руки выдаем любой 1 ключ. Следующий ключ не ранее 3-х дней до окончания активации ключа!
Извините, вам запрещён просмотр содержимого спойлеров.

You are not allowed to view links. Register or Login
Все претензии по поводу ключей направляем выдавшему вам ключ

alexsf

You are not allowed to view links. Register or Login
v1.gif v1.gif v1.gif  Intel отзывает все свои процессоры для исправления этой уязвимости  v1.gif v1.gif v1.gif

Вряд ли, не дождемся от них такого
Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

В одни руки выдаем любой 1 ключ. Всего 1 любой ключ.

Следующий ключ не ранее, чем за 3 дня до окончания лицензии.

Есть Не активы для NS и NSBU на 90 дней

You are not allowed to view links. Register or Login

Из-за ввода санкций, слетают ключи НАВ, НИС, Н360 ставим Norton Security и пишем в личку запрос на ключ для NS. Этот ключ принимается многократно с использованием VPN.

plalekseyTopic starter

Новая уязвимость в процессорах Intel: чем грозит и как защититься?

Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login


Не успела индустрия отойти от прошлогодних Meltdown и Spectre, как перед пользователями встала новая опасность — ZombieLoad. В зоне риска оказались владельцы компьютеров с процессорами Intel. С помощью этой уязвимости злоумышленники могут удалённо красть чужие данные. Рассказываем, как защитить себя от потенциальной опасности.

В компании Intel подтвердили существование уязвимости ZombieLoad и рассказали, что она состоит из четырёх ошибок в микрокоде процессоров. Взлому подвержены все персональные компьютеры и облачные сервера, построены на базе чипов Intel, выпущенных начиная с 2011 года. На устройства с процессорами AMD эта проблема не распространяется.
Суть ZombieLoad заключается в осуществлении атаки на процессор путём подачи большого количества информации, которую тот не способен обработать. Для предотвращения сбоя чип обращается к микрокоду, выполняя перезагрузку. Одна из ошибок позволяет в этот момент получить доступ ко всем данным, которые обрабатывались ядрами процессора. При нормальной же работе у приложений есть доступ только к их собственным данным.

С помощью ZombieLoad злоумышленники могут узнать, какие сайты просматривает пользователь в режиме реального времени, украсть его пароли и токены доступа от платёжных систем и завладеть другой ценной информацией. Однако для этого человеку нужно загрузить на свой компьютер заражённое ПО и запустить его.
Apple, Google, Microsoft, Amazon и другие крупные корпорации уже начали распространение обновлений, защищающих от ZombieLoad. Intel также выпустила соответствующие патчи для всех подверженных уязвимости процессоров. В компании отмечают, что внесённые в микрокод исправления будут очищать буфер процессора при перегрузке, предотвращая тем самым возможность доступа вредоносного ПО к данным других приложений.

Для обеспечения безопасности пользователям macOS следует обновиться до версии 10.14.5, содержащей все нужные исправления. Microsoft также выпустила соответствующий патч для пользователей Windows через Windows Update. Если на вашем компьютере отключена автоматическая установка обновлений, следует включить эту опцию или скачать новую версию микрокода для процессоров Intel со специального сайта
Microsoft. You are not allowed to view links. Register or Login
Если в течение 3-х дней Вы не прочитаете письмо и ключ не активируете - ключ будет отдан другому
В одни руки выдаем любой 1 ключ. Следующий ключ не ранее 3-х дней до окончания активации ключа!
Извините, вам запрещён просмотр содержимого спойлеров.

You are not allowed to view links. Register or Login
Все претензии по поводу ключей направляем выдавшему вам ключ

🡱 🡳

* Ваши права в разделе

  • Вы не можете создавать новые темы.
  • Вы не можете отвечать в темах.
  • Вы не можете прикреплять вложения.
  • Вы не можете изменять свои сообщения.