| +11 голос |
|
Иисследователями из Центра CISPA в Саарбрюккене (Германия), профессором Христианом Россоу (Christian Rossow) и Джорджи Майсурадзе (Giorgi Maisuradze) найден ещё одни дефект в защите процессоров Intel. Использование уязвимости ret2spec (return-to-speculation) позволяет считывать данные без авторизации. Такой метод взлома, называемые ещё «обратной атакой Spectre», базируется на предсказании процессором так называемых возвратных адресов для оптимизации среды выполнения.
Если взломщик может манипулировать этим предсказанием, он получает контроль за спекулятивно выполняемым программным кодом и может считываться данные через побочные каналы, доступ к которым в нормальных условиях должен быть блокирован. Таким образом, с помощью ret2spec вредоносные веб-страницы могут извлекать из памяти веб-браузера и копировать конфиденциальную информацию, например, сохранённые пароли.
Обнаруженный дефект актуален для всех процессоров Intel, выпущенных за последние 10 лет. Кроме того, аналогичные механизмы атаки, вероятно, могут быть адаптированы и для чипов ARM и AMD.
Информация об этой уязвимости была передана производителям процессоров в мае 2018 г., за 90 дней до её публикации в прессе. Ret2spec будет представлена на Конференции ACM по безопасности компьютеров и коммуникаций, которая состоится в Торонто в октябре.
Стратегія охолодження ЦОД для епохи AI
| +11 голос |
|

