Патч
к одной из двух уязвимостей, найденных в процессорах Intel, AMD и
ARM64, до сих пор не разработан. Патчи к другой уязвимости для разных ОС
уже либо выпущены, либо скоро выйдут. Уязвимости позволяют читать через
пользовательское приложение память ядра или других приложений. Под
угрозой находятся все процессоры Intel, выпущенные с 1995 г.
Meltdown и SpectreВ
процессорах Intel, AMD и ARM64 обнаружены две серьезные уязвимости,
получившие названия Meltdown и Spectre. Meltdown, предварительная
информация о которой появилась вчера,
дает возможность пользовательскому приложению получить доступ к памяти
ядра, а также к другим областям памяти устройства. Spectre же нарушает
изоляцию памяти приложений, благодаря чему через эту уязвимость можно
получить доступ к данным чужого приложения.Как узнали об угрозахОфициальные
кодовые названия уязвимостей — CVE-2017-5754 для Meltdown,
CVE-2017-5753 и CVE-2017-5715 для Spectre. Meltdown затрагивает
процессоры Intel и ARM64, Spectre распространяется в том числе на AMD.
Уязвимости были обнаружены одновременно несколькими исследователями
безопасности, работавшими независимо друг от друга. В частности, обе
угрозы зафиксировал Янн Хорн (Jann Horn), участник Google Project Zero.Параллельно
Meltdown была обнаружена немецкой ИБ-компанией Cyberus Technology и
командой исследователей Грацкого технического университета. О Spectre
также сообщил известный американский специалист в области криптографии Пол Кочер
(Paul Kocher), обнаруживший уязвимость с помощью коллег из
Пенсильванского университета, Аделаидского университета, Грацкого
технического университета и других организаций. Исследователи сообщили о
наличии проблемы производителям процессоров 1 июня 2017 г.Технические особенностиMeltdown
и Spectre эксплуатируют недостатки механизма спекулятивного выполнения
инструкций. Чтобы повысить скорость работы, процессоры прогнозируют,
выполнение каких инструкций потребуется от них в ближайшее время, и
начинают их выполнять досрочно. Если прогноз подтверждается, процессор
продолжает выполнять инструкцию. Если же оказывается, что в ее
выполнении не было необходимости, все то, что процессор уже успел
сделать, откатывается назад. При этом данные прерванного выполнения
могут сохраняться в кэше.
Подробнее: http://safe.cnews.ru/news/top/2018-01-04_massovaya_uyazvimost_v_protsessorah_intelamd_i
Присоединяйтесь — мы покажем вам много интересного
Присоединяйтесь к ОК, чтобы подписаться на группу и комментировать публикации.
Нет комментариев