Защита от новой атаки LVI на процессоры Intel до 20 раз снижает производительность процессоров - «Новости сети»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

      
      
  • 24 марта 2016, 16:20
11-03-2020, 20:07
Защита от новой атаки LVI на процессоры Intel до 20 раз снижает производительность процессоров - «Новости сети»
Рейтинг:


По-настоящему бояться можно одного–двух страхов. Когда беды и напасти сыплются как из корзинки, мозг перестаёт воспринимать отдельные угрозы. Два года назад найденные в процессорах Intel уязвимости Meltdown и Spectre вызвали серьёзную озабоченность безопасностью компьютеров. Последующий наплыв похожих новостей притупил остроту вопроса. Стало понятно, что «дыры» в процессорах - это надолго, если не навсегда. Знакомимся с новой.


Две независимые группы исследователей по вопросам безопасности обнаружили и проверили степень опасности новой уязвимости в архитектуре процессоров Intel. Новая атака получила название Load Value Injection (LVI). Вероятно, на русский язык название атаки можно перевести как инъекция заданной нагрузкой (величиной нагрузки).


Компания Intel заранее была предупреждена о найденной уязвимости и уже выложила заплатки для микрокода процессоров и список процессоров, подверженных угрозе LVI. Эта уязвимость в основном грозит серверным процессорам компании, хотя потребительские решения нескольких последних поколений тоже ею затронуты. В этом списке можно поискать свои процессоры.


По мнению Intel и исследователей, уязвимость LVI трудно реализуемая на практике. Поэтому жертвой Load Value Injection, скорее всего, станут поставщики услуг облачных служб и их клиенты. Собственно, анализ влияния угрозы LVI на облачные сервисы выявила и подтвердила румынская компания Bitdefender, а академическая группа из ряда мировых университетов (Граца, Мичиганского и других) исследовала вопросы утечки пользовательских данных из защищённой области памяти Intel SGX (в терминах Intel из анклава SGX).


В первом случае атака LVI позволяла злоумышленнику в корпоративной сети (в виртуальной среде) повысить привилегии и получить доступ к чувствительным данным, а во втором случае атакующий получал данные напрямую из защищённой области памяти компьютера. Исследователи согласны с Intel, что сложность исполнения атаки не приведёт к повсеместному взлому компьютеров с её использованием. Однако сама возможность её проведения говорит о нескольких важных вещах.


Во-первых, принцип спекулятивного исполнения команд по-прежнему опасен и несёт в себе угрозу, как много патчей не выпускали бы Intel, AMD, ARM и другие. Во-вторых, атака LVI работает на очень близких принципах атаки Meltdown. Казалось бы, что Intel и другие компании давно защитили свои микроархитектуры от этой уязвимости. Но нет. Исследователи показали, что LVI проходит даже на исправленных системах. Более того, полностью закрыть путь для этих уязвимостей можно только с заменой архитектуры процессоров Intel. Кстати, процессоры Intel 10-го поколения на архитектуре Ice Lake не подвержены атаке LVI.


Атака Load Value Injection обратная атаке Meltdown. Уязвимость Meltdown позволяла злоумышленникам читать временные (спекулятивные или, скажем, предсказанные) данные приложения из кеш-памяти процессора. Уязвимость LVI позволяет атакующему вводить в процессор свой код и исполнять его как временные операции в рамках спекулятивной модели поведения процессора. «Инъекция» враждебного кода даёт злоумышленнику контроль над процессами и позволяет легче найти секретные данные пользователя.


Поскольку новый вид атаки использует те же механизмы, что и атака Meltdown, уязвимость к последней означает автоматическую уязвимость к LVI и, как мы отметили выше, проверка атаки LVI на пропатченых системах по-прежнему показала уязвимость систем. Из этого также следует, что новая уязвимость потенциально может быть в архитектурах процессоров AMD и ARM, хотя исследователи пока этого не подтвердили.


Представленные исследователями демонстрации атаки LVI основаны на запуске вредоносного кода на компьютере с локальным доступом для злоумышленника. Хакер должен запустить на атакуемой системе вредоносное ПО и только потом может воспользоваться атакой LVI. Удалённая атака с помощью LVI возможна с помощью jаvascript и строится на обмане пользователя, который сам тем или иным способом загрузит к себе вредоносную программу и запустит её.


Представленные Intel исправления микрокода процессоров со смягчением угрозы от новой атаки ведут к снижению производительности процессоров от 2 до 19 раз. Есть обоснованные подозрения, что администраторы служб проигнорируют эти патчи. Да, пока угроза LVI носит скорее теоретическую, чем практическую угрозу. Но она существует и может развиться в нечто большее.


Обновление:


Официальная позиция Intel: Для того, чтобы воспользоваться этой уязвимостью на практике, необходимо соблюдение многочисленных сложных условий. Intel не расценивает LVI как применимый в реальной практике способ доступа, если ОС и диспетчер ВМ не были скомпрометированы. Пользователям уже доступны новые рекомендации и инструменты, которые в сочетании с представленными ранее обновлениями существенно снижают общую поверхность атаки.
Применительно к SGX: Чтобы снизить потенциальные возможности для использования механизма Load Value Injection (LVI) на платформах и в приложениях с поддержкой Intel SGX, корпорация Intel, начиная с сегодняшнего дня, выпускает обновления для программного обеспечения SGX Platform и соответствующего SDK. Intel SGX SDK содержит рекомендации по минимизации уязвимости LVI для разработчиков приложений Intel SGX. Intel также работает со своими партнерами по отрасли, чтобы добавить соответствующие опции в компиляторы приложений, и проведет аттестацию SGX TCB Recovery. Для получения дополнительных сведений обратитесь к Технической информации Intel SGX Attestation Technical Details.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

По-настоящему бояться можно одного–двух страхов. Когда беды и напасти сыплются как из корзинки, мозг перестаёт воспринимать отдельные угрозы. Два года назад найденные в процессорах Intel уязвимости Meltdown и Spectre вызвали серьёзную озабоченность безопасностью компьютеров. Последующий наплыв похожих новостей притупил остроту вопроса. Стало понятно, что «дыры» в процессорах - это надолго, если не навсегда. Знакомимся с новой. Две независимые группы исследователей по вопросам безопасности обнаружили и проверили степень опасности новой уязвимости в архитектуре процессоров Intel. Новая атака получила название Load Value Injection (LVI). Вероятно, на русский язык название атаки можно перевести как инъекция заданной нагрузкой (величиной нагрузки). Компания Intel заранее была предупреждена о найденной уязвимости и уже выложила заплатки для микрокода процессоров и список процессоров, подверженных угрозе LVI. Эта уязвимость в основном грозит серверным процессорам компании, хотя потребительские решения нескольких последних поколений тоже ею затронуты. В этом списке можно поискать свои процессоры. По мнению Intel и исследователей, уязвимость LVI трудно реализуемая на практике. Поэтому жертвой Load Value Injection, скорее всего, станут поставщики услуг облачных служб и их клиенты. Собственно, анализ влияния угрозы LVI на облачные сервисы выявила и подтвердила румынская компания Bitdefender, а академическая группа из ряда мировых университетов (Граца, Мичиганского и других) исследовала вопросы утечки пользовательских данных из защищённой области памяти Intel SGX (в терминах Intel из анклава SGX). В первом случае атака LVI позволяла злоумышленнику в корпоративной сети (в виртуальной среде) повысить привилегии и получить доступ к чувствительным данным, а во втором случае атакующий получал данные напрямую из защищённой области памяти компьютера. Исследователи согласны с Intel, что сложность исполнения атаки не приведёт к повсеместному взлому компьютеров с её использованием. Однако сама возможность её проведения говорит о нескольких важных вещах. Во-первых, принцип спекулятивного исполнения команд по-прежнему опасен и несёт в себе угрозу, как много патчей не выпускали бы Intel, AMD, ARM и другие. Во-вторых, атака LVI работает на очень близких принципах атаки Meltdown. Казалось бы, что Intel и другие компании давно защитили свои микроархитектуры от этой уязвимости. Но нет. Исследователи показали, что LVI проходит даже на исправленных системах. Более того, полностью закрыть путь для этих уязвимостей можно только с заменой архитектуры процессоров Intel. Кстати, процессоры Intel 10-го поколения на архитектуре Ice Lake не подвержены атаке LVI. Атака Load Value Injection обратная атаке Meltdown. Уязвимость Meltdown позволяла злоумышленникам читать временные (спекулятивные или, скажем, предсказанные) данные приложения из кеш-памяти процессора. Уязвимость LVI позволяет атакующему вводить в процессор свой код и исполнять его как временные операции в рамках спекулятивной модели поведения процессора. «Инъекция» враждебного кода даёт злоумышленнику контроль над процессами и позволяет легче найти секретные данные пользователя. Поскольку новый вид атаки использует те же механизмы, что и атака Meltdown, уязвимость к последней означает автоматическую уязвимость к LVI и, как мы отметили выше, проверка атаки LVI на пропатченых системах по-прежнему показала уязвимость систем. Из этого также следует, что новая уязвимость потенциально может быть в архитектурах процессоров AMD и ARM, хотя исследователи пока этого не подтвердили. Представленные исследователями демонстрации атаки LVI основаны на запуске вредоносного кода на компьютере с локальным доступом для злоумышленника. Хакер должен запустить на атакуемой системе вредоносное ПО и только потом может воспользоваться атакой LVI. Удалённая атака с помощью LVI возможна с помощью jаvascript и строится на обмане пользователя, который сам тем или иным способом загрузит к себе вредоносную программу и запустит её. Представленные Intel исправления микрокода процессоров со смягчением угрозы от новой атаки ведут к снижению производительности процессоров от 2 до 19 раз. Есть обоснованные подозрения, что администраторы служб проигнорируют эти патчи. Да, пока угроза LVI носит скорее теоретическую, чем практическую угрозу. Но она существует и может развиться в нечто большее. Обновление: Официальная позиция Intel: Для того, чтобы воспользоваться этой уязвимостью на практике, необходимо соблюдение многочисленных сложных условий. Intel не расценивает LVI как применимый в реальной практике способ доступа, если ОС и диспетчер ВМ не были скомпрометированы. Пользователям уже доступны новые рекомендации и инструменты, которые в сочетании с представленными ранее обновлениями существенно снижают общую поверхность атаки. Применительно к SGX: Чтобы снизить потенциальные возможности для использования механизма Load Value Injection (LVI) на платформах и в приложениях с поддержкой Intel SGX, корпорация Intel, начиная с сегодняшнего дня, выпускает обновления для программного обеспечения SGX Platform и соответствующего SDK. Intel SGX SDK содержит рекомендации по минимизации уязвимости LVI для разработчиков приложений Intel SGX. Intel также работает со своими партнерами по отрасли, чтобы добавить соответствующие опции в компиляторы приложений, и проведет аттестацию SGX TCB Recovery. Для получения дополнительных сведений обратитесь к Технической информации Intel SGX Attestation Technical Details.
Просмотров: 528
Комментариев: 0:   11-03-2020, 20:07
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: