Исследователи обнаружили новую вариацию атаки Spectre — SgxPectre

Исследователи обнаружили новую вариацию атаки Spectre — SgxPectre

Исследователи обнаружили новую вариацию атаки Spectre — SgxPectre

Группа исследователей обнаружила новую вариацию атаки Spectre, получившую имя SgxPectre, которая позволяет выявить содержимое анклава SGX. Intel Software Guard eXtensions (SGX) — это технология для разработчиков приложений, которая позволяет защищать выбранный код и данные от раскрытия или модификации.

Анклавы Intel SGX представляют собой защищенные области, в которых выполняется код приложения. Напомним, что атака Spectre позволяет приложениям режима пользователя (user-mode) извлекать информацию из других процессов, работающих в одной и той же системе.

С помощью пресловутых брешей Meltdown и Spectre злоумышленник не сможет извлечь данные из анклавов SGX, однако обнаруженная экспертами атака SgxPectre использует ошибки в процессоре Intel для раскрытия содержимого анклава SGX.

«Атаки SGXPECTRE используют недавно обнаруженные ошибки ЦП для получения конфиденциальной информацией из анклавов SGX. То есть злоумышленник может получить доступ к информации внутри памяти анклавов, что ставит под сомнение гарантированную конфиденциальность SGX», — пишут специалисты.

По мнению экспертов, почти любая программа может быть уязвима для атаки SgxPectre.

Intel планирует исправить этот баг с выпуском обновлений безопасности, релиз которых состоится 16 марта. Разработчикам необходимо будет обновить свои приложения, используя новую версию SDK.

Специалисты опубликовали proof-of-concept код на GitHub, а также видео, в котором демонстрируется наличие проблемы:

Каждая третья компания в России пережила более 10 кибератак за год

Почти треть российских компаний в 2025 году пережили более десяти кибератак на свою инфраструктуру. Об этом говорят результаты опроса, проведённого Центром компетенций сетевой безопасности компании «Гарда». Согласно данным исследования, 29% респондентов сообщили о десяти и более атаках, ещё у 42% инциденты происходили от одного до девяти раз.

При этом 29% участников заявили, что не фиксировали атак вовсе. В «Гарде» отмечают: это не обязательно означает их отсутствие — возможно, дело в недостаточном уровне мониторинга событий информационной безопасности.

Самыми распространёнными угрозами остаются фишинг и социальная инженерия — с ними сталкивались 69% опрошенных компаний.

На втором месте — вредоносные программы, включая инфостилеры, трояны и шифровальщики (56%). DDoS-атаки затронули почти треть участников опроса — 31%.

 

 

Отдельный блок опроса был посвящён тому, какие атаки труднее всего обнаружить и остановить. Лидируют здесь атаки с использованием уязвимостей нулевого дня — их назвали самыми проблемными 68% респондентов.

На втором месте — атаки внутри периметра с применением легитимных учётных записей (45%). Также компании отмечают сложности с выявлением скрытных вредоносных инструментов и атак, идущих через внешние сервисы с низким уровнем защиты.

По словам руководителя продукта «Гарда TI Feeds» Ильи Селезнёва, результаты опроса показывают очевидную тенденцию: киберугрозы развиваются быстрее, чем традиционные меры защиты.

Он подчёркивает, что в таких условиях всё большую роль играет проактивный подход и работа с актуальными данными об угрозах — от поиска фишинговых доменов и скомпрометированных учётных данных до выявления утечек персональных данных и исходного кода ещё до того, как ими воспользуются злоумышленники.

В целом результаты опроса подтверждают: даже если атаки «не видны», это не значит, что их нет. А фокус на обнаружение и предотвращение становится не менее важным, чем реагирование на уже произошедшие инциденты.

RSS: Новости на портале Anti-Malware.ru