Новая атака SpectreRSB способна обойти все патчи для атак класса Spectre

Новая атака SpectreRSB способна обойти все патчи для атак класса Spectre

Новая атака SpectreRSB способна обойти все патчи для атак класса Spectre

Специалисты из Калифорнийского университета опубликовали подробности нового вида атаки Spectre, которой было присвоено имя SpectreRSB. Как и все атаки данного класса, SpectreRSB использует процесс спекулятивного выполнения — функцию всех современных процессоров.

Отличие SpectreRSB от других атак такого типа заключается в эксплуатации еще одного компонента, вовлеченного в процедуру спекулятивного выполнения, — Buffer Stack Buffer (RSB).

Задача RSB заключается в предсказывании обратного адреса операции, которую CPU пытается вычислить заранее. В своем отчете исследователи утверждают, что им удалось скомпрометировать RSB, что позволило управлять обратным адресом.

Поскольку RSB используется разными аппаратными потоками, которые выполняются на одном виртуальном процессоре, метод специалистов позволяет осуществить межпроцессорную атаку RSB.

Всего исследователи описали три способа использования RSB для получения доступа к данным, которые должны быть скрыты от посторонних глаз. В первых двух случаях эксперты смогли восстановить данные из сторонних приложений, а в третьем получилось собрать данные за пределами SGX.

Именно последний вид атаки взывает у исследователей наибольшее беспокойство, ибо Intel SGX (Software Guard eXtensions) — одна из самых серьезных защитных мер, предусмотренных производителем процессоров.

Эксперты сообщили о своих находках Intel, AMD и ARM.

Немаловажной деталью является тот факт, что ни один из способов обхода прошлых уязвимостей в процессорах не способен остановить SpectreRSB. Однако есть информация, что корпорация Intel располагает некой мерой, которая поможет защитить некоторые виды процессоров.

Буквально вчера специалисты нескольких университетов сообщили о найденном ими способе борьбы с такими серьезными уязвимостями, как Spectre и Rowhammer. Способ устранения брешей используется на уровне программного обеспечения, это значит, что он не зависит от производителей процессоров и оперативной памяти.

Мошенники создали десятки nsczx клонов телеграм-игры Emoji Stake

Эксперты фиксируют рост числа жертв новой мошеннической схемы, нацеленной на кражу криптовалюты TON. Для ее реализации преступники наплодили множество фейковых ресурсов Emoji Stake и активно продвигают их в Telegram.

Появление в мессенджере функции, позволяющей делать ставки тонкоинами на результат броска виртуального кубика, вызвало большой интерес, в том числе у криминальных элементов, ищущих поводы для отъема крипты.

Казино-игра Emoji Stake пока доступна только по платной подписке, однако этот факт не смущает злоумышленников. Они активно завлекают пользователей Telegram в каналы и боты со схожими именами, суля быстрый заработок в TON.

За последний месяц в «Интернет-Розыске» насчитали десятки тысяч упоминаний Emoji Stake в русскоязычных и англоязычных телеграм-каналах. В «Кросс технолоджис» тоже фиксируют рост подобной активности; выявлены десятки мошеннических ресурсов, а количество потенциальных жертв оценивается в 150-200 тыс. человек.

Эксперты напоминают, что организация и продвижение азартных игр, в том числе в виртуале, российским законодательством запрещены. За восемь лет Роскомнадзор внес в черный список интернет-источников информации 2674 сайта и канала подобной тематики.

Ссылаясь на данные ChainAnalysis, репортер «Известий» пишет, что в 2025 году глобальный ущерб от криптовалютных афер в Telegram превысил $17 миллиардов. Число таких преступлений, по оценке «Интернет-Розыска», возросло на 1400%.

Мошеннические схемы, сулящие якобы выгодные инвестиции, получили большое распространение и в рунете. Их жертвами все чаще становятся поклонники крипты, в том числе владельцы TON.

RSS: Новости на портале Anti-Malware.ru