Процессоры AMD уязвимы перед новым вектором атаки — SQUIP

Процессоры AMD уязвимы перед новым вектором атаки — SQUIP

Процессоры AMD уязвимы перед новым вектором атаки — SQUIP

Команда специалистов опубликовала исследование, описывающее первый вектор атаки по сторонним каналам, в котором задействована очередь планировщика в современных процессорах. В случае с CPU от AMD атаку назвали “SQUIP”.

Суперскалярные процессоры, как известно, полагаются на очередь планировщика при выполнении инструкций. Если у CPU от Intel есть только одна очередь, то процессоры Apple и AMD располагают отдельными очередями для каждой единицы запуска.

У AMD есть также одновременная многопоточность, когда ядро CPU разделяется на множество логических ядер или потоков, которые выполняют независимые друг от друга инструкции.

Как выяснили исследователи, атакующий, располагающий доступом к тому же ядру, что и пользователь, но находясь в другом SMT-потоке, может замерить время простоя планировщика и достать конфиденциальную информацию. Этот вектор атаки назвали SQUIP (Scheduler Queue Usage via Interference Probing).

«Если злоумышленник воспользуется SQUIP и будет находиться на том же хосте и CPU, что и жертва, он получит доступ к выполняемым инструкциям. Брешь существует из-за разделённого типа планировщика в процессорах AMD», — объясняет Дэниел Грасс из Грацского технического университета.

Несмотря на то что Apple также использует метод разделения очереди планировщика в процессорах M1, яблочная продукция не затронута SQUIP. Штука в том, что купертиновцы пока не имплементировали SMT. Тем не менее, если в будущем процессоры Apple начнут использовать SMT, для них SQUIP также может стать актуальной.

Исследователи продемонстрировали состоятельность выявленного вектора атаки, создав скрытый канал, который использовался для извлечения данных из виртуальной машины и соответствующего процесса. В результате эксперимент специалистов показал, что атакующий может вытащить ключ шифрования RSA-4096 полностью.

AMD получила уведомление об уязвимости в декабре 2021 года, после чего присвоила ей идентификатор CVE-2021-46778 и среднюю степень риска. Корпорация опубликовала сообщение, в котором предупреждает пользователей о том, что микроархитектуры Zen 1, Zen 2 и Zen 3 находятся в зоне риска.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В ARMA Industrial Firewall появилась поддержка протокола СПОДЭС

Группа компаний InfoWatch представила обновление промышленного межсетевого экрана ARMA Industrial Firewall до версии 3.15. Новая версия ориентирована на повышение защиты критической инфраструктуры, в том числе промышленных и энергетических объектов.

Главное нововведение — поддержка промышленного протокола СПОДЭС, разработанного ПАО «Россети» для передачи данных с интеллектуальных приборов учёта электроэнергии.

Благодаря глубокой инспекции этого протокола экран способен контролировать и защищать каналы обмена информацией между оборудованием, что особенно актуально на фоне роста кибератак на энергетическую инфраструктуру.

В числе других изменений — автоматическая загрузка индикаторов компрометации (IoC), предоставляемых ФСТЭК России. Ранее такие данные приходилось вводить вручную, теперь же система может оперативно применять защитные меры по поступающим признакам угроз.

Кроме того, в версии 3.15 улучшены инструменты мониторинга и интеграции: реализовано отслеживание состояния системы по протоколу SNMP, добавлен контроль состояния дисков и доработаны функции управления. Это позволяет быстрее обнаруживать сбои и снижать риски простоев.

По словам представителей компании, развитие линейки ARMA связано с ростом числа атак на промышленные сети и необходимостью адаптации решений под требования российских регуляторов и специфику отрасли.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru