Вектор атаки Spectre v2 затрагивает системы Linux, работающие на Intel

Вектор атаки Spectre v2 затрагивает системы Linux, работающие на Intel

Вектор атаки Spectre v2 затрагивает системы Linux, работающие на Intel

Специалисты показали новый вектор атаки, который назвали первым нативным эксплойтом Spectre v2 для систем Linux, работающих на современных процессорах Intel. По своему типу это классический вариант атаки по сторонним каналам, использующий спекулятивное выполнение.

Spectre v2 — новый вариант изначальной Spectre, обнаруженный в продуктах Intel. Теперь этот вектор ставит в зону риска любителей «пингвина».

Исследователи даже выпустили инструмент, использующий символическое выполнение, чтобы помочь выявить уязвимые части кода в ядре Linux и нивелировать возможные последствия эксплуатации бага.

Spectre v2, кстати, в очередной раз демонстрирует проблемы, которые пока имеются у разработчиков при попытках найти баланс между оптимизацией производительности и безопасностью.

Затрагивающая ядро Linux уязвимость получила от Intel идентификатор CVE-2024-2201. Координационный центр CERT, со своей стороны, отметил, что не прошедший аутентификацию злоумышленник может прочитать произвольные данные в памяти, обойдя существующие защитные функции.

Эксперты записали процесс эксплуатации на видео и выложили на YouTube:

 

Помимо этого, специалисты компании VUSec написали инструмент InSpectre Gadget, анализирующий уязвимые места в коде ядра Linux. А Intel опубликовала свои рекомендации в отношении защиты от Spectre v2.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Польше задержали россиянина по делу о взломе ИТ-систем компаний

В Польше задержали гражданина России по подозрению во взломе ИТ-инфраструктуры польских предприятий. Как сообщает Центральное бюро по борьбе с киберпреступностью, операция прошла 16 ноября в Кракове по поручению окружной прокуратуры.

По данным следствия, мужчина незаконно пересёк польскую границу ещё в 2022 году, а спустя год получил статус беженца.

Правоохранители считают, что он мог получить несанкционированный доступ к системе интернет-магазина, вмешиваться в базы данных и менять их структуру.

Эти действия, по версии прокуратуры, могли поставить под угрозу работу компаний и безопасность клиентов.

Суд отправил задержанного под трёхмесячный арест. Сейчас проверяется его возможная связь с другими кибератаками — как на территории Польши, так и в странах Европейского союза.

Напомним, на днях Мещанский суд Москвы заключил под стражу 21-летнего предпринимателя из Томска Тимура Килина, обвиняемого по статье о госизмене. Как следует из данных судебной картотеки, решение принято по ходатайству следствия, а защита пока не оспорила меру пресечения.

Суд не раскрывает никаких деталей дела: материалы полностью засекречены, как и содержание заседаний, что стандартно для процессов по ст. 275 УК РФ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru