Dabangg — новая форма атаки на процессоры Intel и AMD

Dabangg — новая форма атаки на процессоры Intel и AMD

Dabangg — новая форма атаки на процессоры Intel и AMD

Современные процессоры Intel и AMD уязвимы перед ещё одной формой атаки по сторонним каналам. О новой угрозе, получившей имя Dabangg («бесстрашный»), сообщили специалисты Индийского института технологий (IIT).

Два эксперта — Бисвабандан Панда и Аниш Саксена — опубликовали исследование под названием «DABANGG: Time for Fearless Flush based Cache Attacks» (PDF), в котором подробно описывают новый гипотетический сценарий атаки.

По словам специалистов, Dabangg берёт за основу два вида атак — Flush+Reload и Flush+Flush, которые приводят к утечке данных из процессоров Intel.

Однако новый метод Dabangg, по словам специалистов, может повысить эффективность этих атаках даже в системах с множеством ядер. Более того, описанный метод работает и в операционной системе macOS.

«Мы обнаружили, что в случае Dabangg успешную атаку можно провести даже при наличии значительного системного шума», — пишут эксперты.

Атаки вида Flush+Reload и Flush+Flush направлены на кеш центрального процессора. Например, Dabangg полагается на колебания частоты современного CPU.

При удачном применении нового метода атакующий может перехватить ввод пользователя, извлечь закрытые ключи AES и другие данные с помощью канала между вредоносным процессом и жертвой.

По принципу эта брешь схожа со Spectre, которая также открывает доступ к кешированной информации.

В GitHub нашли критическую дыру: можно было получить доступ к репозиториям

Исследователи из Wiz обнаружили критическую уязвимость в GitHub, которая позволяла выполнить код на серверной инфраструктуре платформы через обычную команду git push. Проблема получила идентификатор CVE-2026-3854 и затрагивала GitHub[.]com, корпоративный сервер GitHub и несколько облачных корпоративных версий GitHub.

Суть уязвимости была в ошибке обработки пользовательских параметров при git push.

Атакующему достаточно было иметь доступ на запись хотя бы в один репозиторий, в том числе созданный им самим, чтобы попытаться выполнить произвольные команды на сервере.

Для GitHub Enterprise Server это могло означать полную компрометацию сервера и доступ ко всем репозиториям и внутренним секретам. На GitHub.com риск был ещё больше: из-за общей бэкенд-инфраструктуры злоумышленник теоретически мог получить доступ к миллионам публичных и закрытых репозиториев, расположенных на затронутых узлах.

GitHub быстро закрыл проблему. Патч для GitHub.com развернули 4 марта, а для в GitHub Enterprise Server дыру закрыли 10 марта. По итогам внутреннего расследования корпорация заявила, что признаков эксплуатации уязвимости в реальных атаках не обнаружено.

Однако для корпоративных пользователей риск всё ещё актуален, если они не обновили свои инсталляции GitHub Enterprise Server. По данным Wiz, на момент публикации значительная часть таких серверов всё ещё оставалась без патча. Поэтому администраторам стоит как можно быстрее перейти на обновлённые версии.

RSS: Новости на портале Anti-Malware.ru