Новая side-channel атака BranchScope представляет опасность для процессоров Intel - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
29-03-2018, 16:00
Новая side-channel атака BranchScope представляет опасность для процессоров Intel - «Новости»
Рейтинг:
Категория: Новости

Как и предрекали специалисты, после обнаружения уязвимостей Meltdown и Spectre, со временем будут найдены новые способы эксплуатации глобальных проблем, обнаруженных во всех современных процессорах, с которыми могут не справиться выпущенные производителями патчи.


На этой неделе появилось еще одно подтверждение того, что опасения специалистов были небеспочвенны. Сводная группа ученых из Колледжа Вильгельма и Марии, Калифорнийского университета в Риверсайде, Университета Карнеги-Меллона в Катаре и Бингемтонского университета представила доклад (PDF), в котором описана атака по стороннему каналу (side-channel), получившая имя BranchScope. Так же как Meltdown и Spectre, BranchScope использует в работе проблемы упреждающего (или спекулятивного, speculative) механизма исполнения команд. В итоге атака позволяет атакующему извлечь с уязвимого устройства конфиденциальные данные, которые в нормальных обстоятельствах не должны быть доступны напрямую.


В целом механика работы BranchScope сходна со Spectre вариант 2 (CVE-2017-5715). Но если CVE-2017-5715 нацелена на Branch Target Buffer (Буфер адреса ветвления, компонент кеша, отвечающий за операции прогнозирования ветвлений), то BranchScope атакует Directional branch predictor (Предсказатель направленного ответвления, процесс определяющий порядок выполнения спекулятивных операций).


Исследователи рассказали, что тестировали свою атаку против процессоров компании Intel (Sandy Bridge, Haswell, Skylake) и добились успеха. Эксперты предупредили, что BranchScope может быть запущена из user space, не требует привилегий администратора и представляет опасность даже для анклавов SGX (Software Guard Extensions). При этом процент ошибок в ходе выполнения атаки составляет всего 1%, а уже выпущенные производителями патчи (в том числе микрокоды, устраняющие проблемы Spectre) неэффективны против BranchScope.


Стоит отметить, что представители Intel не согласились с мнением исследователей. В компании заявили, что внимательно изучив обнаруженную специалистами проблему, инженеры Intel пришли к выводу, что «заплатки», ранее выпущенные для решения проблем прочих side-channel атак, защищают и от BranchScope, а эксплоит созданный специалистами, аналогичен другим side-channel эксплоитам.



Источник новостиgoogle.com

Как и предрекали специалисты, после обнаружения уязвимостей Meltdown и Spectre, со временем будут найдены новые способы эксплуатации глобальных проблем, обнаруженных во всех современных процессорах, с которыми могут не справиться выпущенные производителями патчи. На этой неделе появилось еще одно подтверждение того, что опасения специалистов были небеспочвенны. Сводная группа ученых из Колледжа Вильгельма и Марии, Калифорнийского университета в Риверсайде, Университета Карнеги-Меллона в Катаре и Бингемтонского университета представила доклад (PDF), в котором описана атака по стороннему каналу (side-channel), получившая имя BranchScope. Так же как Meltdown и Spectre, BranchScope использует в работе проблемы упреждающего (или спекулятивного, speculative) механизма исполнения команд. В итоге атака позволяет атакующему извлечь с уязвимого устройства конфиденциальные данные, которые в нормальных обстоятельствах не должны быть доступны напрямую. В целом механика работы BranchScope сходна со Spectre вариант 2 (CVE-2017-5715). Но если CVE-2017-5715 нацелена на Branch Target Buffer (Буфер адреса ветвления, компонент кеша, отвечающий за операции прогнозирования ветвлений), то BranchScope атакует Directional branch predictor (Предсказатель направленного ответвления, процесс определяющий порядок выполнения спекулятивных операций). Исследователи рассказали, что тестировали свою атаку против процессоров компании Intel (Sandy Bridge, Haswell, Skylake) и добились успеха. Эксперты предупредили, что BranchScope может быть запущена из user space, не требует привилегий администратора и представляет опасность даже для анклавов SGX (Software Guard Extensions). При этом процент ошибок в ходе выполнения атаки составляет всего 1%, а уже выпущенные производителями патчи (в том числе микрокоды, устраняющие проблемы Spectre) неэффективны против BranchScope. Стоит отметить, что представители Intel не согласились с мнением исследователей. В компании заявили, что внимательно изучив обнаруженную специалистами проблему, инженеры Intel пришли к выводу, что «заплатки», ранее выпущенные для решения проблем прочих side-channel атак, защищают и от BranchScope, а эксплоит созданный специалистами, аналогичен другим side-channel эксплоитам. Источник новости - google.com

Теги: CSS, BranchScope Intel выпущенные атака side-channel

Просмотров: 992
Комментариев: 0:   29-03-2018, 16:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: