Новые баги спекулятивного выполнения нашли в процессорах Intel, AMD, Arm

Новые баги спекулятивного выполнения нашли в процессорах Intel, AMD, Arm

Новые баги спекулятивного выполнения нашли в процессорах Intel, AMD, Arm

Исследователи в области кибербезопасности нашли новый способ обойти существующую аппаратную защиту современных процессоров от спекулятивного выполнения. По словам экспертов, их метод работает в случае CPU от Intel, AMD и Arm.

Проблемы технологии спекулятивного выполнения, которая изначально предназначена для оптимизации производительности процессоров, начались со знаменитых уязвимостей Meltdown и Spectre.

С тех пор производители CPU выпустили ряд софтовых обновлений вроде “Retpoline”, которые изолируют непрямые ветви от спекулятивного выполнения. Также компании подготовили и аппаратные патчи: eIBRS от Intel и CSV2 от Arm.

Теперь исследователи из VUSec опубликовали отчёт, описывающий новый способ обойти существующие защитные меры с помощью вектора, который они называют Branch History Injection (BHI).

Специалисты подчёркивают, что аппаратные меры действительно останавливают непривилегированных атакующих, но при этом создают ранее неизвестный метод атаки. Оказалось, что условный злоумышленник с низкими правами может модифицировать всеобщую историю (global history) и заставить ядро ОС неверно предсказать цели, которые могут сливать данные.

Чтобы доказать состоятельность своего метода, эксперты опубликовали демонстрационный эксплойт (PoC), который приводит к утечке памяти из ядра. С помощью своего PoC исследователи смогли получить хеш пароля root.

 

Проанализировав полученную от VUSec информацию, Intel выделила две уязвимости средней степени риска и присвоила им идентификаторы CVE-2022-0001 и CVE-2022-0002. Список затронутых проблемой CPU доступен здесь.

Что касается AMD, специалисты grsecurity опубликовали отдельный отчёт, в котором описывается вектор утечки данных из этих CPU (Zen1 и Zen2), получивший идентификатор CVE-2021-26341. Тем не менее этот метод эксплуатации пока не доказал свою состоятельность в реальных случаях эксплуатации. Список затронутых продуктов доступен здесь.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В ста приложениях для спорта и здоровья нашли 1300 уязвимостей

Эксперты компании AppSec Solutions провели исследование около 100 популярных приложений для занятий спортом и контроля за здоровьем. В них было обнаружено порядка 1300 уязвимостей, включая ошибки высокого и критического уровня. Наиболее распространённой проблемой оказалось хранение конфиденциальной информации в исходном коде — ей оказались подвержены все проверенные приложения.

Как сообщает РИА Новости, среди найденных данных были пароли и другая информация, которую злоумышленники могут использовать для взлома сервисов.

Всего специалисты AppSec Solutions выявили более 450 уязвимостей высокого и критического уровня, каждая из которых представляет серьёзную угрозу безопасности пользователей.

«Если говорить о приложениях с подпиской на сервисы — они достаточно популярны, и в них часто есть доступ к финансовой информации пользователей. То же можно сказать, например, о видеосервисах с привязанной банковской картой. А приложения для трекинга нередко собирают данные о геолокации», — отметил старший директор AppSec Solutions по развитию ИИ-технологий Юрий Шабалин.

В компании рекомендовали не привязывать платёжные карты к приложениям и использовать двухфакторную аутентификацию. Также специалисты советуют не предоставлять программам избыточный доступ к ресурсам устройства и внимательно относиться к явно завышенным запросам на разрешения.

По данным аналитиков ГК «Солар», самыми уязвимыми оказались мобильные приложения служб доставки и онлайн-аптек. Основная проблема — недостаточная защита передаваемых данных, что позволяет злоумышленникам их перехватывать. Кроме того, эксперты нередко выявляют небезопасную рефлексию, которая может дать возможность запускать произвольный код.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru