Эксперты анонсировали новые методы борьбы с атаками Spectre и Rowhammer

Эксперты анонсировали новые методы борьбы с атаками Spectre и Rowhammer

Эксперты анонсировали новые методы борьбы с атаками Spectre и Rowhammer

Специалисты нескольких университетов сообщили о найденном ими способе борьбы с такими серьезными уязвимостями, как Spectre и Rowhammer. Способ устранения брешей используется на уровне программного обеспечения, это значит, что он не зависит от производителей процессоров и оперативной памяти.

Одним из таких способов на прошлой неделе поделились эксперты из Дартмутского колледжа в Нью-Хэмпшире. По словам специалистов, им удалось найти способ противодействия Spectre Variant 1 (CVE-2017-5753).

Способ исследователей завязан на ELFbac, встроенной в ядро Linux функции, которая предоставляет порядок контроля доступа для процессов на уровне исполняемых файлов ELF.

«Решение использует ELFbac для безопасного разделения адресного пространства программы. Этот подход гарантирует, что все данные и код будут изолированы друг от друга», — объясняют эксперты.

В настоящее время специалисты работают над подробным описанием своей схемы, а в течение следующих нескольких дней будет запущен специальный сайт, содержащий подробную информацию о методе противодействия этой киберугрозе.

Вторым методом поделилась группа ученых из Systems and Network Security Group. По словам специалистов, их новый метод, получивший имя ZebRAM, сможет защитить системы от атак вида Rowhammer.

К сожалению, на данный момент никакой подробной информации относительно этого метода толком нет. Лишь можно выделить отдельный твит, в котором упоминается название предстоящей исследовательской работы.

В прошлом месяце эта же исследовательская группа сообщила о новом варианте атаки Rowhammer — RAMpage, которая опасна для всех Android-устройств, выпущенных с 2012 года.

Но помимо этой неточной информации, также можно выделить специальный инструмент, выпущенный специалистами для сканирования на предмет уязвимости системы к атакам вида Spectre v1.

Инструмент был разработан экспертами Red Hat, он доступен только для Linux-систем. В настоящее время программа поддерживает только архитектуры x86_64 и AArch64. В блоге Red Hat можно найти более подробную информацию по его использованию.

Сбои GPS всё чаще угрожают полётам и работе критических систем

В Норвегии пассажирский самолёт не смог сесть из-за помех GPS — и это лишь один из всё более частых примеров того, насколько уязвимой стала глобальная навигация. Эксперты предупреждают: сбои и подмена GPS-сигналов перестали быть редкостью и всё чаще затрагивают не только военных, но и обычных людей.

Инцидент произошёл осенью 2025 года на севере Норвегии. Самолёт авиакомпании Widerøe заходил на посадку в городе Вардё — всего в 60 километрах от российской границы.

Погода была сложной: низкая облачность, плохая видимость. В таких условиях пилоты полагаются на GPS, но в этот раз навигация просто «ослепла». В эфире возникли помехи, из-за которых самолёт не смог получить координаты и был вынужден уйти на запасной аэродром.

По данным европейских чиновников, сбой совпал с российскими военными учениями «Запад-2025», проходившими буквально по соседству. В Норвегии считают, что речь идёт о преднамеренном подавлении GPS-сигналов — технологии, которую активно используют и в реальных конфликтах. В Москве подобные обвинения ранее отрицали.

Регион Финнмарк, где произошёл инцидент, давно живёт в условиях почти постоянных GPS-сбоев. С началом СВО таких случаев стало заметно больше. И речь идёт не только об авиации: помехи затрагивают полицейские машины, скорые, суда, сельхозтехнику и даже спасательные маяки.

При этом Норвегия — далеко не единственная «горячая точка». Подмена и подавление GPS фиксируются над Чёрным морем, в Мьянме, на юге США и в других регионах. По данным авиационного сообщества OpsGroup, если в начале 2024 года GPS-спуфинг затрагивал около 300 рейсов в день, то к августу — уже до 1 500. Всего за месяц летом 2024 года с подменой координат столкнулись более 41 тысячи рейсов.

 

Технология GPS выглядит надёжной, но у неё есть слабое место: сигнал со спутника очень слабый, и его легко заглушить более мощным передатчиком с земли. А ещё сигнал можно подделать — отправить «фальшивый GPS», который укажет неправильное время или координаты.

Раньше этим занимались в основном военные. Но оборудование подешевело, и теперь глушилки и спуферы доступны куда более широкому кругу людей — от контрабандистов до любителей «читов» в Pokémon GO. Эксперты отмечают, что именно массовые игры с дополненной реальностью в своё время подстегнули развитие гражданского GPS-спуфинга.

GPS — это не только карты и навигаторы. Он лежит в основе работы электросетей, мобильной связи, банковских операций, логистики, сельского хозяйства и промышленной робототехники. Даже простые вещи вроде автоматического включения уличного освещения или подбора «людей рядом» в приложениях знакомств завязаны на точное время и координаты.

Потеря GPS — это не неудобство, а системный риск для всей цифровой инфраструктуры.

Понимая масштаб угрозы, власти США и других стран активно ищут альтернативы и «страховки» для GPS. В модернизацию самой системы уже вложили более $22 млрд, а военный бюджет США на 2025 год дополнительно предусматривает $1,5 млрд на более устойчивые навигационные технологии.

Параллельно развиваются альтернативные решения. Одни компании запускают низкоорбитальные спутники с более мощными и зашифрованными сигналами, другие предлагают наземные системы навигации или гибридные подходы. Есть и варианты, которые можно внедрить без замены оборудования — достаточно обновить программное обеспечение.

Однако эксперты признают: единого решения пока нет. Усиление защиты идёт фрагментами, без чёткой координации между гражданскими и военными проектами. А полностью заменить GPS, по мнению специалистов, в обозримом будущем невозможно.

«GPS никуда не исчезнет, — говорят эксперты. — Но нам придётся научиться жить в мире, где ему нельзя доверять на 100%».

RSS: Новости на портале Anti-Malware.ru