Из-за новых атак LVI процессорам Intel снова понадобятся аппаратные исправления - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
16-03-2020, 00:29
Из-за новых атак LVI процессорам Intel снова понадобятся аппаратные исправления - «Новости»
Рейтинг:
Категория: Новости

Сводная команда ученых из Вустерского политехнического института, Грацского технического университета, Университета Мичигана, Университета Аделаиды, а также эксперты компании Bitdefender рассказали о новой проблеме, которая угрожает процессорам компании Intel (список затронутых процессоров можно увидеть здесь).


Новые атаки получили название Load Value Injection (LVI), и хотя инженеры Intel уже выпустили софтверные исправления, полное устранение этих проблем таким образом невозможно, — в будущем процессорам компании потребуются аппаратные изменения.


LVI-атаки во многом являются «наследниками» нашумевших в 2018 году уязвимостей Meltdown и Spectre (в основном Meltdown), отталкиваясь от которых специалисты выявили множество других side-channel проблем, включая Spoiler, RIDL, Fallout и ZombieLoad, ZombieLoad 2, NetCAT, TPM-FAIL, Plundervolt.


Как объясняют эксперты, LVI – это своего рода Meltdown наоборот. Так, если проблема Meltdown позволяла злоумышленникам извлекать данные приложений в памяти ЦП, то атаки LVI позволяют внедрять код в ЦП и выполнять его как transient-операцию, что дает злоумышленнику контроль над ситуацией.


Тесты, выполненные двумя исследовательскими группами, которые обнаружили проблему LVI независимо друг от друга, успешно доказывают широкий спектр воздействия новой угрозы. Например, ученые сосредоточились на вопросах утечек данных (ключей шифрования) из анклавов Intel SGX, тогда как инженеры Bitdefender концентрировались на атаках на облачные среды.


Из-за новых атак LVI процессорам Intel снова понадобятся аппаратные исправления - «Новости»



«Такой тип атак особенно разрушителен в средах общего пользования, таких как корпоративные рабочие станции или серверы в центрах обработки данных, где один арендатор с небольшими привилегиями может сливать конфиденциальную информацию от более привилегированного пользователя или из другой виртуальной среды поверх гипервизора», — пишут специалисты Bitdefender.


Напомню, что в январе 2018 года, когда были раскрыты детали уязвимости Meltdown, Intel заявила, что для ее исправления потребуется лишь обновление прошивки, тогда как аппаратные коррективы были необходимы для устранения угрозы Spectre. Теперь исследователи пишут, что все изменилось: отныне класс атак Meltdown и LVI так же требуют аппаратных исправлений и софтверных патчей уже недостаточно.


Исследователи пояснили, что для реализации своих атак они полагались на те же аппаратные операции, что и Meltdown, а значит, пока работает Meltdown, будут работать LVI-атаки. Более того, LVI-атаки были успешно проверенны на системах, которые получили все патчи для защиты от Meltdown, то есть существующие исправления не всегда успешно блокируют новые версии атак класса Meltdown.


Текущие демонстрации атак LVI основаны на запуске вредоносного кода непосредственно на целевом компьютере, то есть предполагается, что злоумышленник уже имеет локальный доступ. Тем не менее, удаленная атака с помощью jаvascript тоже возможна, и для этого достаточно обманом заманить пользователя на вредоносный сайт (аналогично исходной атаке Meltdown). Вектор атак посредством jаvascript еще не проверялся исследователями на практике, однако они уверяют, что теоретически это должно работать.




Вместе с тем эксперты успокаивают и говорят о том, что атаки LVI будет трудно осуществить на практике, особенно если сравнивать их с другими атаками по сторонним каналам (MDS, L1TF, SWAPGS). В настоящее время LVI-атаки рассматриваются скорее как теоретические и не являются прямой угрозой для пользователей прямо сейчас. Но в будущем, по мере того как ИБ-исследователи будут обнаруживать больше проблем и лучше узнавать, как на самом деле работают процессоры, текущий дизайн ЦП может быть признан небезопасным.


В настоящее время реальными тестами подтверждено, что атаки LVI представляют угрозу для процессоров Intel, однако исследователи не исключают, что решения AMD и ARM, а также любые процессоры, уязвимые перед утечками данных по принципу Meltdown, тоже могут быть подвержены новой проблеме.


Кроме того, сообщается, что согласно предварительным тестам, уже выпущенные Intel софтверные патчи  серьезно влияют на производительность. Так, установка исправлений может снизить производительность от 2 до 19 раз.


Сводная команда ученых из Вустерского политехнического института, Грацского технического университета, Университета Мичигана, Университета Аделаиды, а также эксперты компании Bitdefender рассказали о новой проблеме, которая угрожает процессорам компании Intel (список затронутых процессоров можно увидеть здесь). Новые атаки получили название Load Value Injection (LVI), и хотя инженеры Intel уже выпустили софтверные исправления, полное устранение этих проблем таким образом невозможно, — в будущем процессорам компании потребуются аппаратные изменения. LVI-атаки во многом являются «наследниками» нашумевших в 2018 году уязвимостей Meltdown и Spectre (в основном Meltdown), отталкиваясь от которых специалисты выявили множество других side-channel проблем, включая Spoiler, RIDL, Fallout и ZombieLoad, ZombieLoad 2, NetCAT, TPM-FAIL, Plundervolt. Как объясняют эксперты, LVI – это своего рода Meltdown наоборот. Так, если проблема Meltdown позволяла злоумышленникам извлекать данные приложений в памяти ЦП, то атаки LVI позволяют внедрять код в ЦП и выполнять его как transient-операцию, что дает злоумышленнику контроль над ситуацией. Тесты, выполненные двумя исследовательскими группами, которые обнаружили проблему LVI независимо друг от друга, успешно доказывают широкий спектр воздействия новой угрозы. Например, ученые сосредоточились на вопросах утечек данных (ключей шифрования) из анклавов Intel SGX, тогда как инженеры Bitdefender концентрировались на атаках на облачные среды. «Такой тип атак особенно разрушителен в средах общего пользования, таких как корпоративные рабочие станции или серверы в центрах обработки данных, где один арендатор с небольшими привилегиями может сливать конфиденциальную информацию от более привилегированного пользователя или из другой виртуальной среды поверх гипервизора», — пишут специалисты Bitdefender. Напомню, что в январе 2018 года, когда были раскрыты детали уязвимости Meltdown, Intel заявила, что для ее исправления потребуется лишь обновление прошивки, тогда как аппаратные коррективы были необходимы для устранения угрозы Spectre. Теперь исследователи пишут, что все изменилось: отныне класс атак Meltdown и LVI так же требуют аппаратных исправлений и софтверных патчей уже недостаточно. Исследователи пояснили, что для реализации своих атак они полагались на те же аппаратные операции, что и Meltdown, а значит, пока работает Meltdown, будут работать LVI-атаки. Более того, LVI-атаки были успешно проверенны на системах, которые получили все патчи для защиты от Meltdown, то есть существующие исправления не всегда успешно блокируют новые версии атак класса Meltdown. Текущие демонстрации атак LVI основаны на запуске вредоносного кода непосредственно на целевом компьютере, то есть предполагается, что злоумышленник уже имеет локальный доступ. Тем не менее, удаленная атака с помощью j

Теги: CSS

Просмотров: 354
Комментариев: 0:   16-03-2020, 00:29
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle