CPU AMD Zen 3 уязвимы перед атаками вида Spectre из-за функции PSF

CPU AMD Zen 3 уязвимы перед атаками вида Spectre из-за функции PSF

CPU AMD Zen 3 уязвимы перед атаками вида Spectre из-за функции PSF

Американская компания AMD, один из крупнейших производителей графических процессоров и CPU, рекомендует клиентам отключить новую функцию, если они планируют использовать процессоры для работы с конфиденциальными данными.

Проблема в том, что заточенная под повышение производительности функция Predictive Store Forwarding (PSF) позволяет провести атаку по сторонним каналам (вроде Spectre). Как известно, PSF является частью архитектуры Zen 3, предназначенной для серии геймерских процессоров.

Проблемная функция задействует метод, известный как спекулятивное выполнение: запускается множество параллельных задач CPU, что позволяет повысить производительность и отбросить ненужные данные.

Тем не менее существует проблема атак по сторонним каналам, в ходе которых злоумышленники как раз задействуют спекулятивное выполнение. Если говорить простыми словами, в ходе эксплуатации подобных уязвимостей одному из приложений удаётся прорваться через защитные функции и прочитать информацию из другого приложения.

Все эти методы уже не раз описывались в случае известных брешей вроде Spectre, Meltdown, Spectre-NG, ZombieLoad, Foreshadow, RIDL, Fallout.

Даниел Грасс, специалист Грацского технического университета, утверждает, что функция SPF в процессорах AMD, потенциально уязвима перед атаками по сторонним каналам. То есть для SPF актуальны все подобные бреши, выявленные за последние годы. Проблему признала и сама AMD, предупредив пользователей, что в определённых условиях лучше отключить Predictive Store Forwarding.

Напомним, что в конце марта стало известно о двух уязвимостях в Linux, позволяющих обойти защиту от Spectre.

«Не снимайте меня»: как случайные прохожие смогут управлять видеосъёмкой

Камеры сегодня повсюду: в смартфонах, умных очках, экшн-камерах и даже в «умных» дверных звонках. Проблема в том, что в кадр регулярно попадают люди, которые вовсе не давали согласия на съёмку. Исследователи из Калифорнийского университета в Ирвайне решили проверить, можно ли это исправить и представили систему BLINDSPOT.

BLINDSPOT (PDF) — это прототип системы, которая позволяет случайным прохожим прямо сигнализировать камере о своих предпочтениях по конфиденциальности.

Без регистрации, без загрузки биометрии в облако и без привязки к личности. Всё работает локально, на устройстве.

Если человек попадает в поле зрения камеры и подаёт сигнал, система находит его лицо, отслеживает его и автоматически размывает изображение ещё до сохранения или передачи видео. Причём BLINDSPOT проверяет, что сигнал действительно исходит от того, чьё лицо находится в кадре — если «география» не сходится, команда просто игнорируется.

Прототип реализовали на обычном смартфоне Google Pixel.

Исследователи протестировали сразу три варианта, как прохожий может «договориться» с камерой:

1. Жесты руками. Самый простой вариант — провести рукой перед лицом, чтобы включить размытие, и повторить жест в обратную сторону, чтобы его отключить. Никакого дополнительного оборудования не нужно. На расстоянии до 1-2 метров система срабатывала почти безошибочно, а реакция занимала меньше 200 миллисекунд.

2. Световой маячок. Во втором сценарии человек носит с собой небольшой LED-маячок, который мигает в заданном шаблоне и передаёт цифровой сигнал камере. Такой способ работает уже на расстоянии до 10 метров в помещении, с точностью около 90% и без ложных срабатываний. Время отклика — чуть больше полсекунды.

3. UWB-метка. Третий вариант использует ultra-wideband — радиотехнологию с очень точным определением расстояния и направления. Камера и метка обмениваются короткими сигналами через Bluetooth и UWB. Этот способ оказался самым стабильным: точность часто превышала 95%, система корректно работала с несколькими людьми сразу и не давала ложных срабатываний.

 

Главный вывод исследователей — управление приватностью «со стороны прохожего» вполне реально даже на обычном смартфоне.

Как и ожидалось, есть нюансы. Во-первых, расстояние: система должна «видеть» лицо. На практике это означает максимум около 10 метров — дальше лица становятся слишком мелкими для надёжного распознавания.

Во-вторых, толпы. Когда в кадре появляется больше восьми человек, производительность падает: растёт задержка, теряются кадры. Это ограничение связано с обработкой видео на устройстве и одинаково проявляется для всех способов сигнализации.

В-третьих, условия съёмки. Яркий солнечный свет мешает световым маячкам, движение в плотной толпе снижает точность жестов. Задержка между сигналом и фактическим размытием может составлять от долей секунды до двух секунд — и в этот момент запись всё ещё идёт.

Наконец, вопрос железа. Два из трёх вариантов требуют дополнительных устройств, которые пока не являются массовыми. Поддержка таких сигналов напрямую со смартфонов — скорее идея на будущее.

RSS: Новости на портале Anti-Malware.ru