В Spectre вдохнули новую жизнь — новая атака обходит CPU SMM

В Spectre вдохнули новую жизнь — новая атака обходит CPU SMM

Исследователям из Eclypsium удалось открыть новый вариант атаки Spectre, который может позволить атакующим восстановить данные, хранящиеся в Режиме системного управления (System Management Mode, SMM).

SMM представляет собой режим исполнения на процессорах x86/x86-64, при котором приостанавливается исполнение другого кода (включая операционные системы и гипервизор), и запускается специальная программа, хранящаяся в SMRAM в наиболее привилегированном режиме.

Специалисты построили свою концепцию на базе опубликованного PoC-кода (proof-of-concept), доказывающего уязвимость Spectre (CVE-2017-5753). Эксперты утверждают, что их способ помогает обойти механизм SMRR и получить доступ к памяти, где выполняются данные SMM.

«Поскольку у SMM обычно есть привилегированный доступ к физической памяти, включая память, изолированную от операционных систем, наше исследование доказывает, что атаки на основе Spectre могут открыть доступ к другим данным в памяти», — говорится в опубликованном Eclypsium отчете.

«Описанная нами схема позволит непривилегированному злоумышленнику считать содержимое памяти, включая ту, что должна быть защищена».

Специалисты продемонстрировали успешную работу PoC-кода с привилегиями уровня ядра.

«Эксплойт уровня ядра позволит атакующим контролировать аппаратную составляющую. Также будет обеспечен доступ к интерфейсам с более высоким уровнем привилегий», — пишут эксперты.

Исследователи полагают, что подобного результата можно добиться и с Spectre v2 (CVE-2017-5715). Напомним, что в начале прошлого месяца корпорация Intel признала, что не будет устранять критические бреши в некоторых процессорах, так как избавиться от уязвимости класса Spectre v2 — слишком сложная задача.

А в начале мая в процессорах Intel были обнаружены восемь новых брешей уровня Spectre. Несколько экспертов уже сообщили о своих находках производителю.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Microsoft отказывается от 1024-битных RSA-ключей в Windows

Microsoft уведомила пользователей и организации о скором отказе от 1024-битных RSA-ключей в Windows Transport Layer Security (TLS). Новые минимальные требования — 2048 бит — помогут повысить защищённость аутентификации.

Rivest–Shamir–Adleman (RSA) — как известно, представляет собой ассиметричную криптографической систему, которая использует пару из открытого и закрытого ключей для шифрования данных.

Чем длиннее ключ, тем сложнее его взломать. Стойкость 1024-битных RSA-ключей — приблизительно 80 бит, а вот 2048-битные могут похвастаться уже 112 битами. Эксперты говорят, что 2048-битные ключи можно считать безопасными до 2030 года.

RSA-ключи в Windows используются для нескольких задач, включая аутентификацию на сервере, шифрование данных и защиту коммуникаций. Решение Microsoft установить минимально приемлемую длину в 2048 бит важно с точки зрения защиты организаций от слабого шифрования.

«Все стандарты в Сети и регулирующие их органы запретили использование 1024-битных ключей в 2013 году, рекомендовав всем длину в 2048 бит или больше», — пишет корпорация.

«Нововведения с нашей стороны призваны убедиться в использовании приемлемой длины ключа для аутентификации на TLS-сервере. 2048 бит и более Windows будет считать действительными».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru