Команда Intel предложила новую защиту от атак вида Meltdown и Spectre

Команда Intel предложила новую защиту от атак вида Meltdown и Spectre

Команда Intel предложила новую защиту от атак вида Meltdown и Spectre

Исследователи корпорации Intel опубликовали документ, в котором рассматривается новый тип памяти CPU, позволяющий блокировать атаки по сторонним каналам вроде Meltdown и Spectre. Предлагаемый вариант памяти получил имя SAPM (Speculative-Access Protected Memory или защищённая от спекулятивного доступа память).

Над SAPM с 2017 года трудилась команда Intel STORM, которой было поручено разработать средства противодействия атакам спекулятивного выполнения. Напомним, что данный вид атак давно доставляет неприятности пользователям процессоров от Intel.

SAPM в текущем виде представляет собой просто идею, посему пока не существует никаких рабочих прототипов.

«Это пока только теория, возможные варианты имплементации. Мы создали некую базу для других исследователей, которые смогут её развить и усовершенствовать», — пишет команда STORM.

По словам разработчиков, SAPM реализует защиту на аппаратном уровне и будет работать как с физической, так и с виртуальной памятью.

«SAPM можно будет применить к определённым диапазонам памяти. В результате доступ к ним будет защищён сериализацией. Таким образом, любое потенциально опасное спекулятивное выполнение будет остановлено».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Операторы трояна Rhadamanthys потеряли доступ к своим веб-панелям

Клиенты Rhadamanthys-сервиса (Malware-as-a-Service, MaaS) жалуются на потерю доступа к своим серверам с панелью управления Windows-стилером. По неподтвержденным данным, это следствие согласованных действий европейской правоохраны.

Киберкопы взломали основной сервер Rhadamanthys MaaS и изменили способ SSH-входа в пользовательские панели оператора, размещенные в европейских ЦОД. Сайт криминального сервиса в сети Tor и основной домен хакерского форума eXploit тоже заблокированы.

Владельцы MaaS считают, что главную роль в карательной акции сыграла полиция Германии: согласно логам, последние входы в юзерские веб-панели были совершены с IP-адресов этой страны.

Аффилиатов призывают немедленно остановить операции и в целях безопасности переустановить сервер, стерев все следы изменений, привнесенных непрошеными гостями.

 

Опрошенные BleepingComputer эксперты полагают, что проблемы, возникшие у клиентуры Rhadamanthys MaaS, могут быть связаны с Operation Endgame — запущенной в прошлом году операцией международной правоохраны по истреблению агрессивных зловредов.

С момента ее запуска блюстителям правопорядка уже удалось нанести ощутимый урон SmokeLoader, QakbotIcedID, Pikabot, Trickbot, Bumblebee, Danabot. Таймер на сайте Operation Endgame показывает, что в четверг, 13 ноября, следует ожидать раскрытия очередной разгромной акции.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru