`

Schneider Electric - Узнайте все про энергоэффективность ЦОД


СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

CacheOut вскрывает защиту данных в процессорах Intel

+22
голоса

CacheOut вскрывает защиту данных в процессорах Intel

Корпорация Intel присвоила уязвимости CVE-2020-0549 средний уровень серьёзности угрозы, отметив, что этот баг, известный также под названием CacheOut, до сих пор не использовался в атаках за пределами лабораторий.

CacheOut представляет опасность для облачных провайдеров, так как с его помощью хакеры могут организовывать утечку данных из гипервизоров и работающих на них виртуальных машин, включая наиболее конфиденциальную информацию из защищённых анклавов Software Guard Extensions (SGX). Исследователи, создавшие этот эксплойт, поделились информацией с Intel прежде чем предавать её широкой огласке, поэтому есть шанс, что провайдеры уже предприняли необходимые меры противодействия новой угрозе.

Сама Intel заявила, что планирует выпустить обновление, решающее эту проблему, в ближайшем будущем. Как правило, компания распространяет исправления проблем безопасности в виде апдейтов BIOS или драйверов.

В укреплении защиты от эксплойтов CacheOut нуждаются почти все процессоры Intel, за исключением моделей, которые вышли уже после Нового Года. Чипы AMD избежали этой участи, согласно сведениям на специализированном сайте, посвящённом CacheOut. Вопрос об уязвимости к данной угрозе процессоров IBM и ARM пока остаётся открытым.

Статья первооткрывателей CacheOut, Стефана ван Шайка (Stephan van Schaik) из Мичиганского университета и его коллег, выложена в открытом доступе.

CacheOut продолжает ряд эксплойтов для атак по побочным каналам, использующих недостатки архитектуры Intel, начатый такими нашумевшими багами, как Spectre и Meltdown. Авторы CacheOut предполагают, что, в отличие от более старых атак спекулятивного выполнения, приводивших к дампам памяти, новая уязвимость может использоваться для более целенаправленных атак, и что в сочетании с методами очистки данных она позволяет добывать информацию легче, чем раньше.

Ван Шайк и другие исследователи считают, что простейшим способом быстрой защиты от CacheOut в ожидании апдейта безопасности может стать отключение Hyper-Threading или дезактивация TSX в процессорах Intel.


Вы можете подписаться на наш Telegram-канал для получения наиболее интересной информации

+22
голоса

Напечатать Отправить другу

Читайте также

 
 
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT