`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Атака BranchScope позволяет извлекать данные из области SGX в процессорах Intel

+11
голос

Команда ученых из четырех университетов США сообщила о новой Spectre-подобной атаке, которая получила название BranchScope. Новый вариант атаки также использует особенности спекулятивного исполнения в современных процессорах для извлечения важных данных из защещенной области процессоров.

Исследователи проверили свой метод в реальных условиях и смогли успешно извлечь данные из чипов Intel, включая новые архитектуры Sandy Bridge, Haswell и Skylake.

В отличие от предыдущих уязвимостей, BranchScope атакует другую секцию процесса спекулятивного исполнения команд — предсказатель направленного ответвления (directional branch predictor) — процесс, который решает, какие спекулятивные операции выполняются.

Благодаря этому, атака позволяет злоумышленникам направить конвейер спекулятивных расчетов по нужному им пути для получения доступа к определенным областям памяти процессора и извлечения защищенных данных.

При этом, как отмечается, BranchScope стала первой атакой такого типа, нацеленной непосредственно на предсказатель ветвлений. Она может использоваться для извлечения содержимого SGX, наиболее защищенной области в процессорах Intel.

По мнению исследователей, выпущенные на сегодня исправления для Spectre будут неэффективны в случае BranchScope. При этом в самой Intel, после проверки работы ученых, пришли к выводу, что BranchScope аналогичен ранее известным вариантам атак по сторонним каналам, поэтому существующие программные исправления для известных уязвимостей такого рода будут также эффективны против BranchScope.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+11
голос

Напечатать Отправить другу

Читайте также

А теперь пусть продемонстрируют реальное применения данной уязвимости. Пока что все это похоже на маркетинг от Интел, что бы в ближайшем будущем новых процов продать в замену не тормозящих старых.

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT