Специалисты выявили похожую на Meltdown дыру в процессорах AMD Zen+ и Zen 2

Специалисты выявили похожую на Meltdown дыру в процессорах AMD Zen+ и Zen 2

Специалисты выявили похожую на Meltdown дыру в процессорах AMD Zen+ и Zen 2

Специалисты Дрезденского технического университета выяснили, что линейка процессоров AMD Zen уязвима к кибератакам типа Meltdown, с помощью которых злоумышленники могут вытащить конфиденциальную информацию.

В опубликованном исследовании (PDF) под названием “Transient Execution of Non-Canonical Accesses” эксперты сосредоточились на чипах линейки AMD Zen+ и Zen 2: Epyc 7262, Ryzen 7 2700X и Threadripper 2990WX. В ходе тестирования выяснилось, что специалисты могут манипулировать операциями ядер CPU.

Метод исследователей напоминает знаменитую брешь Meltdown, о которой мир узнал в начале 2018 года. В сущности, этот баг просто стирает границы между приложениями пользовательского уровня и операционной системой. В итоге условная вредоносная программа может пробраться в память ядра и вытащить оттуда важные данные: пароли, ключи и т. п.

Интересно, что представители AMD ещё тогда заверяли всех, что опасная дыра не затрагивает их процессоры. Эксперты Саидгани Мусаев и Кристоф Фетчер из Дрезденского технического университета подтверждают, что это так, но только в случае c классической брешью Meltdown.

Тем не менее специалисты нашли обходной путь, позволяющий вклиниться в процесс доступа ядра CPU к памяти. «Это очень похоже на то, как действует классическая Meltdown», — отметили эксперты.

Новый метод, описанный Мусаевым и Фетчером, нельзя использовать для чтения памяти одного процесса из другого, но зато можно провернуть то же самое с потоками в одном пространстве виртуальной памяти.

«В отличие от предыдущих уязвимостей в процессорах AMD, обнаруженная брешь доказывает, что несанкционированный поток данных между элементами микроархитектуры возможен», — заключили специалисты.

Житель Новосибирска осужден за взлом систем мобильного оператора

Октябрьский суд Новосибирска приговорил 40-летнего жителя города к пяти годам лишения свободы условно с испытательным сроком 3 года 6 месяцев. Его признали виновным во взломе информационной системы мобильного оператора и продаже данных, к которым он получил доступ.

О вынесении приговора по ч. 5 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре РФ) сообщил Интерфакс со ссылкой на прокуратуру Новосибирска.

«Установлено, что подсудимый в период времени с 15 сентября по 29 октября 2023 г., используя персональный компьютер, обнаружил уязвимость сервиса информационной системы мобильного оператора, получил неправомерный доступ к сведениям о телефонных соединениях, данным о местонахождении абонентов, персональным данным, а также сведениям, необходимым для авторизации в аккаунтах одного из мессенджеров», — приводит агентство выдержку из сообщения прокуратуры.

От действий фигуранта пострадали 33 человека. Полученные данные он продал третьим лицам. Подсудимый полностью признал вину.

Суд назначил ему пять лет лишения свободы условно с испытательным сроком 3 года 6 месяцев. Кроме того, у подсудимого конфисковали компьютер, пять телефонов и 1 млн рублей.

По данным исследования компании «СерчИнформ», 55% эпизодов по ИБ-преступлениям относится к отрасли связи. Речь идёт о преступлениях по статьям 137, 138, 159, 159.6, 183, 272 и 274.1 УК РФ.

RSS: Новости на портале Anti-Malware.ru