CPU AMD Zen 3 уязвимы перед атаками вида Spectre из-за функции PSF

CPU AMD Zen 3 уязвимы перед атаками вида Spectre из-за функции PSF

CPU AMD Zen 3 уязвимы перед атаками вида Spectre из-за функции PSF

Американская компания AMD, один из крупнейших производителей графических процессоров и CPU, рекомендует клиентам отключить новую функцию, если они планируют использовать процессоры для работы с конфиденциальными данными.

Проблема в том, что заточенная под повышение производительности функция Predictive Store Forwarding (PSF) позволяет провести атаку по сторонним каналам (вроде Spectre). Как известно, PSF является частью архитектуры Zen 3, предназначенной для серии геймерских процессоров.

Проблемная функция задействует метод, известный как спекулятивное выполнение: запускается множество параллельных задач CPU, что позволяет повысить производительность и отбросить ненужные данные.

Тем не менее существует проблема атак по сторонним каналам, в ходе которых злоумышленники как раз задействуют спекулятивное выполнение. Если говорить простыми словами, в ходе эксплуатации подобных уязвимостей одному из приложений удаётся прорваться через защитные функции и прочитать информацию из другого приложения.

Все эти методы уже не раз описывались в случае известных брешей вроде Spectre, Meltdown, Spectre-NG, ZombieLoad, Foreshadow, RIDL, Fallout.

Даниел Грасс, специалист Грацского технического университета, утверждает, что функция SPF в процессорах AMD, потенциально уязвима перед атаками по сторонним каналам. То есть для SPF актуальны все подобные бреши, выявленные за последние годы. Проблему признала и сама AMD, предупредив пользователей, что в определённых условиях лучше отключить Predictive Store Forwarding.

Напомним, что в конце марта стало известно о двух уязвимостях в Linux, позволяющих обойти защиту от Spectre.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Правительство подготовило поправки в УК по криминализации DDoS

Правительство подготовило поправки в Уголовный кодекс, предусматривающие ответственность за проведение DDoS-атак. За такие действия предлагается ввести наказание в виде штрафа до 2 млн рублей или лишения свободы на срок до восьми лет.

Как сообщили «Коммерсанту» в аппарате первого вице-премьера Дмитрия Григоренко, эта инициатива войдёт во второй пакет мер по противодействию киберпреступности. Ранее с предложением о криминализации DDoS-атак выступил министр юстиции РФ Вадим Фёдоров.

В Уголовный кодекс предлагается внести новую статью 272.2 с формулировкой:

«Злостное воздействие на информационную систему, информационно-телекоммуникационную сеть, компьютерную информацию или сеть электросвязи».

Максимальная санкция по статье составит штраф до 2 млн рублей, лишение свободы сроком до восьми лет, а также запрет на занятие определённых должностей сроком до трёх лет после отбытия наказания. Исключением станут ресурсы, доступ к которым запрещён или ограничен на законных основаниях.

Само деяние будет квалифицироваться как «целенаправленное воздействие на информационные и иные системы, сопряжённое с блокированием или уничтожением компьютерной информации, повлекшее значительный ущерб или иные тяжкие последствия».

Юристы, опрошенные изданием, отмечают важность включения в формулировку признака целенаправленного воздействия — это уточнение отличает новую статью от первоначального предложения Минюста.

В то же время, по мнению управляющего партнёра ADVOLAW Антона Пуляева, сохраняется риск ошибочной квалификации добросовестных или случайных действий как преступления. Чтобы избежать подобных ситуаций, необходимо чётко определить квалифицирующие признаки: наличие умысла, использование определённых инструментов и порог значимости ущерба.

С этим согласен и руководитель практики разрешения ИТ-споров юридической фирмы «Рустам Курмаев и партнёры» Ярослав Шицле. По его словам, без дополнительных уточнений существует риск привлечения к ответственности практически любого пользователя, который создал высокую нагрузку на информационный ресурс.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru