`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Нова вразливість Inception загрожує всім процесорам архітектури AMD Zen

0 
 

Команда дослідників з ETH Zurich, що включає Даніеля Трухільо, Йоханнеса Вікнера та Кавеха Разава, оголосила про виявлення вразливості під назвою Inception, яка дозволяє організувати витік даних у системах на базі процесорів з архітектурою AMD Zen.

Для пояснення суті проблеми нагадаємо, що спекулятивне виконання - це технологія, що використовується сучасними процесорами для предикативного виконання інструкцій з метою підтримки рівномірного навантаження ядер та наповнення кеш-пам'яті, замість очікувати послідовного виконання кожної інструкції. Нова вразливість Inception (CVE-2023-20569) спирається на технологію Phantom (CVE-2022-23825), дозволяючи довільно запускати вікно виконання, використовуючи цю можливість.

Inception дозволяє зловмиснику створити просту інструкцію, яка обманює процесор, змушуючи його думати, що він є рекурсивна функція, і вводить інструкції в конвеєр передбачень для подальшого витоку даних. Як і в більшості подібних атак, швидкість витоку оцінюється на рівні Байтів за секунду, тому її навряд чи має сенс використовувати для дампа бази даних обсягом 1 ТБ. Однак, подібної пропускної спроможності цілком достатньо для крадіжки, наприклад, ключів безпеки, тому що на це потрібно лише кілька секунд.

Зазначається, що ця вразливість зачіпає всі продукти, починаючи з Zen і до Zen4: настільні, серверні та вбудовані системи.

Компанія AMD повідомила, що не отримувала повідомлень про те, щоб уразливість Inception зустрічалася де-небудь крім дослідницької лабораторії, що її виявила. AMD вважає, що 'Inception' потенційно може бути використана тільки локально, наприклад, через завантажене шкідливе програмне забезпечення, і рекомендує своїм клієнтам використовувати передові методи забезпечення безпеки, включаючи застосування актуального програмного забезпечення та засобів виявлення шкідливих програм.

Зазначається, що AMD рекомендує користувачам застосувати виправлення мікро-коду або оновлення BIOS залежно від ситуації для продуктів, що базуються на процесорних архітектурах "Zen 3" та "Zen 4". Для продуктів на базі процесорних архітектур "Zen" та "Zen 2" оновлення мікро-коду або BIOS не потрібне, оскільки в цих архітектурах вже передбачена можливість стирання передбачень типу розгалуження із провісника розгалужень.

AMD планує випустити оновлені версії AGESA для виробників оригінального обладнання (OEM), оригінальних розробників (ODM) та виробників материнських плат, перерахованих у бюлетені безпеки AMD. За оновленням BIOS для конкретного продукту варто звертатися до його OEM/ODM-виробника або виробника материнської плати.

Новостворені Сили Безпілотних Систем потребують 140 ноутбуків, триває збір

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT