Процессоры Intel уязвимы к новому вектору атаки по сторонним каналам

Процессоры Intel уязвимы к новому вектору атаки по сторонним каналам

Процессоры Intel уязвимы к новому вектору атаки по сторонним каналам

Новый вектор атаки по сторонним каналам затрагивает ряд поколений процессоров Intel. На этот раз конфиденциальные данные могут утечь через регистр флагов EFLAGS и анализ тайминга выполнения инструкций.

На этот вектор обратили внимание специалисты Цинхуа и Мэрилендского университета в Колледж-Парке. По словам экспертов, их находка отличается от атак по сторонним каналам, которые встречались в прошлом.

Вместо расчёта на систему кеширования, как это делают большинство подобных методов, новый вектор задействует уязвимость в процессе временного выполнения. Эта брешь позволяет извлекать конфиденциальные данные из пространства пользовательской памяти с помощью анализа тайминга.

Новый вектор атаки можно назвать ответвлением печально известной Meltdown, о которой стало известно в январе 2018 года. Напомним, Meltdown использует функцию оптимизации производительности — спекулятивное выполнение.

Технические детали новой атаки специалисты представили в отчёте (PDF), где описали уязвимость смены регистра EFLAGS при временном выполнении. Эта брешь затрагивает тайминг JCC-инструкций (jump on condition code).

Злоумышленник может реализовать атаку в два этапа:

  1. Спровоцировать временное выполнение и зашифровать «секреты» через регистр EFLAGS.
  2. Замерить время выполнения инструкции JCC для расшифровки данных.

 

Тесты исследователей показали, что новый вектор обеспечивает 100-процентную результативность извлечения данных с процессорами Intel i7-6700 и Intel i7-7700. В случае с более новым CPU — Intel i9-10980XE — слить сведения получилось лишь в отдельных случаях. Эксперименты проводились на Ubuntu 22.04 с ядром Linux версии 5.15.0.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Лаборатория Касперского увеличила долю в капитале Ximi Pro до 90%

«Лаборатория Касперского» увеличила свою долю в уставном капитале компании Ximi Pro, специализирующейся на защите контейнерных ИТ-инфраструктур. Согласно данным ЕГРЮЛ, антивирусный вендор довёл своё участие с 49% до 90%, существенно усилив контроль над разработчиком.

Сделка подтверждает стратегический интерес «Лаборатории Касперского» к развитию решений в области контейнерной безопасности.

Ximi Pro занимается обеспечением безопасности контейнеризованной ИТ-инфраструктуры. Её основным продуктом является решение Tron.

Как сообщает «Интерфакс», оставшиеся доли в Ximi Pro «Лаборатория Касперского» приобрела у сооснователей компании Михаила Тайнова и Артёма Товбина. Их доли сократились до 5,5% и 4,5% соответственно. Первоначально 49% капитала Ximi Pro были приобретены в феврале 2023 года.

«Компания продолжает инвестировать в наиболее перспективные направления информационной безопасности; Kaspersky Container Security представляет одно из них», — прокомментировал сделку технический директор «Лаборатории Касперского» Артём Иванов. — «Продажи нашего продукта для безопасности контейнерных инфраструктур показывают уверенный рост на домашнем и глобальном рынках».

«Наибольший спрос в рамках международных продаж Kaspersky Container Security мы видим в регионах Ближнего Востока, где наш продукт успешно выдерживает конкуренцию с международными лидерами индустрии. Мы продолжаем активное развитие данного продукта, и уже в этом году в нём появится функционал на базе искусственного интеллекта, который значительно упростит процесс безопасной настройки контейнерной инфраструктуры».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru