Команда Intel предложила новую защиту от атак вида Meltdown и Spectre

Команда Intel предложила новую защиту от атак вида Meltdown и Spectre

Команда Intel предложила новую защиту от атак вида Meltdown и Spectre

Исследователи корпорации Intel опубликовали документ, в котором рассматривается новый тип памяти CPU, позволяющий блокировать атаки по сторонним каналам вроде Meltdown и Spectre. Предлагаемый вариант памяти получил имя SAPM (Speculative-Access Protected Memory или защищённая от спекулятивного доступа память).

Над SAPM с 2017 года трудилась команда Intel STORM, которой было поручено разработать средства противодействия атакам спекулятивного выполнения. Напомним, что данный вид атак давно доставляет неприятности пользователям процессоров от Intel.

SAPM в текущем виде представляет собой просто идею, посему пока не существует никаких рабочих прототипов.

«Это пока только теория, возможные варианты имплементации. Мы создали некую базу для других исследователей, которые смогут её развить и усовершенствовать», — пишет команда STORM.

По словам разработчиков, SAPM реализует защиту на аппаратном уровне и будет работать как с физической, так и с виртуальной памятью.

«SAPM можно будет применить к определённым диапазонам памяти. В результате доступ к ним будет защищён сериализацией. Таким образом, любое потенциально опасное спекулятивное выполнение будет остановлено».

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru