Новые баги спекулятивного выполнения нашли в процессорах Intel, AMD, Arm

Новые баги спекулятивного выполнения нашли в процессорах Intel, AMD, Arm

Новые баги спекулятивного выполнения нашли в процессорах Intel, AMD, Arm

Исследователи в области кибербезопасности нашли новый способ обойти существующую аппаратную защиту современных процессоров от спекулятивного выполнения. По словам экспертов, их метод работает в случае CPU от Intel, AMD и Arm.

Проблемы технологии спекулятивного выполнения, которая изначально предназначена для оптимизации производительности процессоров, начались со знаменитых уязвимостей Meltdown и Spectre.

С тех пор производители CPU выпустили ряд софтовых обновлений вроде “Retpoline”, которые изолируют непрямые ветви от спекулятивного выполнения. Также компании подготовили и аппаратные патчи: eIBRS от Intel и CSV2 от Arm.

Теперь исследователи из VUSec опубликовали отчёт, описывающий новый способ обойти существующие защитные меры с помощью вектора, который они называют Branch History Injection (BHI).

Специалисты подчёркивают, что аппаратные меры действительно останавливают непривилегированных атакующих, но при этом создают ранее неизвестный метод атаки. Оказалось, что условный злоумышленник с низкими правами может модифицировать всеобщую историю (global history) и заставить ядро ОС неверно предсказать цели, которые могут сливать данные.

Чтобы доказать состоятельность своего метода, эксперты опубликовали демонстрационный эксплойт (PoC), который приводит к утечке памяти из ядра. С помощью своего PoC исследователи смогли получить хеш пароля root.

 

Проанализировав полученную от VUSec информацию, Intel выделила две уязвимости средней степени риска и присвоила им идентификаторы CVE-2022-0001 и CVE-2022-0002. Список затронутых проблемой CPU доступен здесь.

Что касается AMD, специалисты grsecurity опубликовали отдельный отчёт, в котором описывается вектор утечки данных из этих CPU (Zen1 и Zen2), получивший идентификатор CVE-2021-26341. Тем не менее этот метод эксплуатации пока не доказал свою состоятельность в реальных случаях эксплуатации. Список затронутых продуктов доступен здесь.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Начался суд над руководителями Департамента цифрового развития Росгвардии

Московский гарнизонный суд приступил к рассмотрению уголовного дела в отношении бывшего руководителя департамента цифрового развития и защиты информации Росгвардии Михаила Варенцова и начальника Главного центра информационных технологий по инженерно-техническому обеспечению Николая Чепкасова.

Николай Чепкасов был задержан 20 марта, а Михаил Варенцов — более чем месяц спустя. Изначально им вменялось мошенничество в особо крупном размере, однако подробности тогда не раскрывались.

Как сообщает «Коммерсантъ», в ходе первого судебного заседания квалификация обвинения была изменена. Теперь Варенцову и Чепкасову инкриминируют пункты «в», «г», «е» ч. 3 ст. 286 УК РФ — превышение должностных полномочий, совершённое группой лиц, из корыстных побуждений и повлекшее тяжкие последствия.

Изменилась и мера пресечения. Первоначально оба фигуранта находились под стражей, однако позднее Варенцова перевели под запрет определённых действий в связи с необходимостью лечения, а Чепкасова — под домашний арест.

По версии следствия, обвиняемые подписали акты приёмки программного обеспечения, которое не соответствовало требованиям государственных контрактов. Речь идёт о нескольких соглашениях с НИИ «Восход» на создание систем для федеральной платформы контроля оборота оружия и управления охранными услугами (ФПКО СПО ГИС). Кроме того, в их компетенции находилось оснащение подразделений Росгвардии профильным оборудованием.

«Приёмка была произведена на основании формальной проверки в эмуляторе, не подтверждающей способность ФПКО реально функционировать в операционной среде заказчика», — приводит издание слова представителя обвинения.

Следующее заседание по делу назначено на 8 декабря.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru