AMD CPU, выпущенные с 2011 по 2019 год, уязвимы перед двумя атаками

AMD CPU, выпущенные с 2011 по 2019 год, уязвимы перед двумя атаками

AMD CPU, выпущенные с 2011 по 2019 год, уязвимы перед двумя атаками

Две новые уязвимости угрожают пользователям процессоров AMD, выпущенных в период с 2011 по 2019 год. Проблема кроется в ненадёжной защите информации, обрабатываемой внутри CPU, — злоумышленник может выкрасть конфиденциальные данные или отключить защитные функции.

Команда исследователей, обнаружившая уязвимости, уведомила AMD ещё в августе прошлого года, однако компания пока не устранила проблемы.

Обе бреши используют функцию процессоров AMD, известную под названием L1D. Разработчики представили L1D в 2011 году с микроархитектурой Bulldozer, её основная задача — снизить энергопотребление за счёт обработки кешированных данных внутри памяти.

Шесть специалистов из Грацского технического университета и Университета Ренн подробно изучили (PDF) принцип работы L1D, а также «прощупали» функцию на предмет утечки данных.

В результате экспертам удалось обнаружить две потенциальные атаки на процессоры AMD, получившие имена Collide+Probe и Load+Reload. По своей сути они напоминают классические Flush+Reload и Prime+Probe — приводят к учётке данных.

Если углубиться в суть уязвимостей, Collide+Probe и Load+Reload позволяют мониторить взаимодействие процессов с кешем AMD и маленькими порциями извлекать данные из приложений.

По словам исследователей, уязвимости несут реальную угрозу, поскольку злоумышленники могут использовать их в реальных кибератаках. Сами специалисты смогли добиться успешной эксплуатации дыр с помощью JavaScript.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сайты будут штрафовать за аутентификацию через зарубежные сервисы

Группа депутатов внесла в Госдуму законопроект, который предусматривает штрафы для владельцев сайтов за использование зарубежных сервисов аутентификации пользователей. Для граждан предлагается установить штраф в размере 10–20 тыс. рублей, для организаций — до 700 тыс. рублей.

Документ появился в системе обеспечения законодательной деятельности. Законопроект вводит ответственность за нарушение установленного порядка аутентификации на российских интернет-ресурсах.

Согласно действующей редакции закона «Об информации», аутентификация пользователей на сайтах должна осуществляться одним из следующих способов:

  • через номер мобильного телефона;
  • с использованием единой системы идентификации и аутентификации (ЕСИА);
  • через единую биометрическую систему;
  • с помощью сервиса аутентификации, владельцем которого является гражданин России без иного гражданства.

За нарушение этих требований предусмотрены штрафы: для физических лиц — 10–20 тыс. рублей, для должностных лиц — 30–50 тыс. рублей, для юридических — 500–700 тыс. рублей. При повторном нарушении штрафы удваиваются. Для реализации инициативы предлагается внести изменения в Кодекс об административных правонарушениях.

Кроме того, законопроект устанавливает ответственность за нарушение правил использования рекомендательных технологий. В частности, речь идёт о случаях, когда такие технологии нарушают права российских граждан и организаций, используются без уведомления пользователей, либо если на сайте отсутствуют правила их применения. Также предлагается штрафовать владельцев сайтов за отсутствие контактной информации для обратной связи.

«Обычных пользователей интернета это не коснется — только тех владельцев сайтов и приложений, которые уже два года игнорируют закон. Инициатива направлена на дальнейшее уменьшение зависимости Рунета от решений из недружественных стран», — прокомментировал инициативу один из её авторов, первый зампред Комитета Госдумы по информационной политике, информационным технологиям и связи Антон Горелкин.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru