Collide+Power: новая атака по сторонним каналам затрагивает почти все CPU

Collide+Power: новая атака по сторонним каналам затрагивает почти все CPU

Collide+Power: новая атака по сторонним каналам затрагивает почти все CPU

Исследователи выявили новый вектор атаки по сторонним каналам, которому дали имя «Collide+Power». Несмотря на то что брешь вряд ли будет использоваться в реальных кибератаках, она затрагивает почти все современные процессоры.

Collide+Power обнаружили специалисты Технологического университета Граца. С помощью этого вектора, по словам экспертов, можно слить конфиденциальные данные.

Уязвимость получила идентификатор CVE-2023-20583, но её достаточно трудно использовать в атаке, поэтому ей присвоили низкий уровень опасности.

Принцип действия Collide+Power заключается в измерении потребления процессором электроэнергии в тот момент, когда в кеш-памяти CPU происходит «столкновение» между набором данных атакующего и информацией, отправленной другим приложением для переписи.

 

Collide+Power реализует два варианта, создающих пересечение данных злоумышленника и потенциальной жертвы внутри кеша процессора. Первый из вариантов требует включения многопоточности, при этом жертва должна получить доступ к секретам вроде ключа расшифровки.

 

Во втором варианте используется «префетч-гаджет» в ОС для загрузки данных в кеш процессора и их взаимодействия с данными атакующего без участия жертвы. Специалисты проводят параллель между Collide+Power и Hertzbleed.

На сайте, посвящённом Collide+Power, утверждается, что уязвимость затрагивает практически все процессоры. AMD, например, опубликовала собственное уведомление, разъясняющее проблему нового вектора.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

MITRE AADAPT: фреймворк для защиты от атак на криптоплатежи

НКО MITRE анонсировала запуск AADAPT (Adversarial Actions in Digital Asset Payment Technologies) — базы знаний о киберугрозах для систем цифровых валют, а также для транзакций с использованием таких активов.

Фреймворк AADAPT, построенный по образу и подобию MITRE ATT&CK, призван помочь разработчикам, финансистам, госорганам в выявлении, оценке и смягчении киберрисков, связанных с использованием цифровых валют, в том числе крипты.

Новая матрица содержит описания техник и тактик, которые в ходе атак на профильные финансовые системы и сервисы зафиксировали более 150 источников — научные сообщества, правительственные организации, представители отрасли.

Рост популярности криптовалюты породил новые киберугрозы. Наиболее уязвимыми оказались небольшие организации и органы местного самоуправления, которым зачастую не хватает ресурсов для достойного противостояния.

Миссия AADAPT — восполнить эту недостачу, предоставив плейбук TTP, практическое руководство и инструменты, позволяющие обеспечить адекватную защиту и своевременно выявить атаку на инфраструктуру, а в перспективе — укрепить доверие к экосистеме услуг и сервисов, построенных на базе технологий цифровых валют.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru