`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Дефект в чипах Intel развяжет руки разработчикам вирусов

+11
голос

Дефект в чипах Intel развяжет руки разработчикам вирусов

 

Обнаруженный в процессорах Haswell «побочный канал» позволил Наэлю Абу Газалеху (Nael Abu-Ghazaleh) из Калифорнийского университета и двум его коллегам из Нью-Йоркского университета в Бингэмтоне разработать способ обхода ASLR — ключевого механизма защиты, встроенного практически в каждую операционную систему.

ASLR, сокращение от Address Space Layout Randomization, позволяет свести ущерб от вирусных атак к простой перезагрузке системы, случайным образом изменяя размещение в памяти фрагментов программного кода. Недоработка в чипах Intel, если она останется неисправленной, сделает кибератаки более эффективными, а их последствия более катастрофичными.

В отличие от известных ранее способов обхода ASLR, новый метод более быстрый и универсальный, он не требует использования дополнительной уязвимости и позволяет атаковать даже в облачной среде.

Дефект в чипах Intel развяжет руки разработчикам вирусов

Своё решение исследователи представили вчера в Тайбэе (Тайвань) на Международном симпозиуме IEEE/ACM по микроархитектуре. Используя недочёт в компоненте процессора, известном как модуль прогнозирования ветвлений, небольшое демонстрационное приложение смогло идентифицировать в компьютере под управлением свежей версии Linux координаты ячеек памяти, в которые должны загружаться определенные участки кода других программ. Иными словами, предсказатель переходов содержит «побочный канал», через который происходит утечка подробной информации об использовании памяти.

Авторы утверждают, что реализации ASLR в Microsoft Windows и Apple OS X столь же уязвимы, как и в Linux. Они собираются продолжить своё исследование, чтобы проверить, распространяется ли выявленная недоработка на другие процессорные архитектуры.

В своей сопутствующей статье — «Jump Over ASLR: Attacking the Branch Predictor to Bypass ASLR» — ученые также предложили несколько аппаратных и программных рецептов смягчения последствий таких атак.

Представитель Intel заявил, что его компания изучает эту статью.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+11
голос

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT