В Spectre вдохнули новую жизнь — новая атака обходит CPU SMM

В Spectre вдохнули новую жизнь — новая атака обходит CPU SMM

В Spectre вдохнули новую жизнь — новая атака обходит CPU SMM

Исследователям из Eclypsium удалось открыть новый вариант атаки Spectre, который может позволить атакующим восстановить данные, хранящиеся в Режиме системного управления (System Management Mode, SMM).

SMM представляет собой режим исполнения на процессорах x86/x86-64, при котором приостанавливается исполнение другого кода (включая операционные системы и гипервизор), и запускается специальная программа, хранящаяся в SMRAM в наиболее привилегированном режиме.

Специалисты построили свою концепцию на базе опубликованного PoC-кода (proof-of-concept), доказывающего уязвимость Spectre (CVE-2017-5753). Эксперты утверждают, что их способ помогает обойти механизм SMRR и получить доступ к памяти, где выполняются данные SMM.

«Поскольку у SMM обычно есть привилегированный доступ к физической памяти, включая память, изолированную от операционных систем, наше исследование доказывает, что атаки на основе Spectre могут открыть доступ к другим данным в памяти», — говорится в опубликованном Eclypsium отчете.

«Описанная нами схема позволит непривилегированному злоумышленнику считать содержимое памяти, включая ту, что должна быть защищена».

Специалисты продемонстрировали успешную работу PoC-кода с привилегиями уровня ядра.

«Эксплойт уровня ядра позволит атакующим контролировать аппаратную составляющую. Также будет обеспечен доступ к интерфейсам с более высоким уровнем привилегий», — пишут эксперты.

Исследователи полагают, что подобного результата можно добиться и с Spectre v2 (CVE-2017-5715). Напомним, что в начале прошлого месяца корпорация Intel признала, что не будет устранять критические бреши в некоторых процессорах, так как избавиться от уязвимости класса Spectre v2 — слишком сложная задача.

А в начале мая в процессорах Intel были обнаружены восемь новых брешей уровня Spectre. Несколько экспертов уже сообщили о своих находках производителю.

Россиянкам в Таиланде грозит тюрьма из-за сбоя оплаты по QR-коду

Двум россиянкам в Таиланде грозит до трёх лет лишения свободы после оплаты покупок в местном ювелирном магазине по QR-коду. Такие платежи иногда проходят со сбоями: уведомление в приложении может появиться, но деньги при этом не поступают на счёт продавца.

В такой ситуации, как сообщает Mash, оказались две россиянки, отдыхавшие в популярной у туристов Паттайе.

Покупки одной из них были довольно скромными, другая приобрела товары примерно на 23 тыс. рублей. Обе расплатились по QR-коду и не стали дожидаться подтверждения поступления средств на терминале магазина, ограничившись уведомлением в приложении.

Однако в момент оплаты произошёл сбой, и деньги на счёт магазина не поступили. Владелец обратился в местную полицию, после чего россиянок объявили в розыск.

Указанных сумм может быть достаточно, чтобы их не выпустили из страны и отправили под суд. В таком случае им может грозить до трёх лет лишения свободы.

Проблемы возможны даже в том случае, если средства поступят в магазин с задержкой. Чтобы избежать претензий со стороны правоохранительных органов, женщинам необходимо либо повторить оплату и убедиться, что она прошла, либо обратиться к местным юристам.

RSS: Новости на портале Anti-Malware.ru