Обнаружены новые векторы атак на уязвимость Spectre - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
13-07-2018, 07:00
Обнаружены новые векторы атак на уязвимость Spectre - «Новости»
Рейтинг:
Категория: Новости

Специалист МТИ Владимир Кирианский (Vladimir Kiriansky) и основатель компании Carl Waldspurger Consulting Карл Валдспургер (Carl Waldspurger) представили доклад (PDF) о новых векторах атак на оригинальную уязвимость Sperctre вариант 1 (CVE-2017-5753).


Обнаруженные проблемы получили идентификаторы Spectre 1.1 (CVE-2018-3693) и Spectre 1.2. Равно как и другие варианты уязвимостей Meltdown и Spectre, два новых бага также используют в работе особенности архитектур современных процессоров, которые прибегают к внеочередным (out-of-order) и одновременно упреждающим (или спекулятивным — speculative) механизмам исполнения инструкций.


Наиболее опасной из двух новых проблем является Spectre 1.1. Согласно данным специалистов, баг очень похож на Spectre вариант 1 и 4: он позволяет осуществить bounds check bypass. В данном случае это Bounds Check Bypass Store (BCBS) — обход проверки границ хранилища. Проблема способна спровоцировать переполнение speculative-буфера, что может быть использовано атакующим для  внедрения и исполнения произвольного кода, который позволит извлечь данные из ранее защищенных областей памяти (включая пароли, криптографические ключи и так далее).


«Возможность исполнения произвольных speculative-записей несет с собой новые и очень большие риски, включая спекулятивное исполнение произвольного кода. Это позволит атакующим обойти софтверные механизмы, ранее рекомендованные производителями для защиты от спекулятивных атак», — пишут исследователи и подчеркивают, что в настоящее время обнаружить Spectre 1.1 или защититься от такой атаки попросту невозможно.


В свою очередь, проблема Spectre 1.2 позволяет перезаписывать указатели и данные в тех областях памяти CPU, которые в нормальных условиях защищены PTE-флагами read-only (включая vtables, GOT/IAT и так далее). В результате все это может помочь обойти защиту песочниц.


К счастью, для работы Spectre 1.1 и 1.2 по-прежнему требуется, чтобы злоумышленник уже присутствовал в системе и скомпрометировал ее заранее, получив необходимые привилегии.


Представители Intel и ARM уже опубликовали техническую документацию, посвященную новым проблемам. Microsoft обновила бюллетень безопасности, посвященный Spectre и Meltdown, добавив в него информацию о CVE-2018-3693. Кроме того, сообщается, что инженеры Oracle и Red Hat уже изучают возможные риски для своих продуктов и постараются разработать софтверные защитные механизмы. В Oracle уверены, что в будущем ИБ-специалисты продолжат находить все новые вариации Meltdown и Spectre. Стоит заметить, что компания AMD ситуацию пока никак не прокомментировала.


За обнаружение новых «процессорных» проблем Владимир Кирианский и Карл Валдспургер получили 100 000 долларов от компании Intel, в рамках bug bounty программы производителя, работающей на платформе HackerOne. Напомню, что bug bounty программа компании стала доступна публично лишь после обнаружения Meltdown и Spectre в начале 2018 года.


Источник новостиgoogle.com

Специалист МТИ Владимир Кирианский (Vladimir Kiriansky) и основатель компании Carl Waldspurger Consulting Карл Валдспургер (Carl Waldspurger) представили доклад (PDF) о новых векторах атак на оригинальную уязвимость Sperctre вариант 1 (CVE-2017-5753). Обнаруженные проблемы получили идентификаторы Spectre 1.1 (CVE-2018-3693) и Spectre 1.2. Равно как и другие варианты уязвимостей Meltdown и Spectre, два новых бага также используют в работе особенности архитектур современных процессоров, которые прибегают к внеочередным (out-of-order) и одновременно упреждающим (или спекулятивным — speculative) механизмам исполнения инструкций. Наиболее опасной из двух новых проблем является Spectre 1.1. Согласно данным специалистов, баг очень похож на Spectre вариант 1 и 4: он позволяет осуществить bounds check bypass. В данном случае это Bounds Check Bypass Store (BCBS) — обход проверки границ хранилища. Проблема способна спровоцировать переполнение speculative-буфера, что может быть использовано атакующим для внедрения и исполнения произвольного кода, который позволит извлечь данные из ранее защищенных областей памяти (включая пароли, криптографические ключи и так далее). «Возможность исполнения произвольных speculative-записей несет с собой новые и очень большие риски, включая спекулятивное исполнение произвольного кода. Это позволит атакующим обойти софтверные механизмы, ранее рекомендованные производителями для защиты от спекулятивных атак», — пишут исследователи и подчеркивают, что в настоящее время обнаружить Spectre 1.1 или защититься от такой атаки попросту невозможно. В свою очередь, проблема Spectre 1.2 позволяет перезаписывать указатели и данные в тех областях памяти CPU, которые в нормальных условиях защищены PTE-флагами read-only (включая vtables, GOT/IAT и так далее). В результате все это может помочь обойти защиту песочниц. К счастью, для работы Spectre 1.1 и 1.2 по-прежнему требуется, чтобы злоумышленник уже присутствовал в системе и скомпрометировал ее заранее, получив необходимые привилегии. Представители Intel и ARM уже опубликовали техническую документацию, посвященную новым проблемам. Microsoft обновила бюллетень безопасности, посвященный Spectre и Meltdown, добавив в него информацию о CVE-2018-3693. Кроме того, сообщается, что инженеры Oracle и Red Hat уже изучают возможные риски для своих продуктов и постараются разработать софтверные защитные механизмы. В Oracle уверены, что в будущем ИБ-специалисты продолжат находить все новые вариации Meltdown и Spectre. Стоит заметить, что компания AMD ситуацию пока никак не прокомментировала. За обнаружение новых «процессорных» проблем Владимир Кирианский и Карл Валдспургер получили 100 000 долларов от компании Intel, в рамках bug bounty программы производителя, работающей на платформе HackerOne. Напомню, что bug bounty программа компании стала доступна публично лишь после обнаружения Meltdown и Spectre в начале 2018 года. Источник новости - google.com

Теги: CSS, Spectre новых Meltdown исполнения компании

Просмотров: 889
Комментариев: 0:   13-07-2018, 07:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: