Новая уязвимость в Intel CPU позволяет сливать данные из ядра ОС

Новая уязвимость в Intel CPU позволяет сливать данные из ядра ОС

Новая уязвимость в Intel CPU позволяет сливать данные из ядра ОС

Исследователи из ETH Zurich нашли новую уязвимость в всех современных процессорах Intel — даже в тех, где уже были включены защиты от Spectre. Проблема получила название Branch Privilege Injection и отслеживается под кодом CVE-2024-45332. Да, опять атака через спекулятивное выполнение.

Когда процессор «угадывает», куда прыгнет ветка кода (это делает так называемый branch predictor), он может ошибиться.

Обычно это не страшно — ошибку откатывают. Но если предсказание окажется «успешным», оно выполняется так быстро, что может вмешаться в переход между пользовательским режимом и ядром. Получается, обновление предсказаний ветвлений пересекает границы привилегий.

Это означает, что обычное приложение может подсунуть процессору «приманку», а затем запустить системный вызов — и в этот короткий момент CPU будет выполнять инструкции с уровня ядра, но по сценарию атакующего. Результат — можно слить, например, содержимое /etc/shadow, где хранятся хеши паролей.

Насколько это серьёзно?

Очень. Исследователи продемонстрировали утечку данных из ядра на Ubuntu 24.04, причём со всеми стандартными мерами защиты включёнными. Скорость утечки — до 5.6 КБ/с при 99.8% точности.

 

Затронуты все процессоры Intel начиная с 9-го поколения (Coffee Lake Refresh) и до свежих Raptor Lake. Более старые — не проверялись, но, по словам исследователей, предсказания ветвлений могли прорываться через защиту даже на 7-м поколении (Kaby Lake).

У AMD и Arm такой проблемы нет — у них предсказатели работают синхронно с выполнением инструкций.

Intel уже выпустила микрокодные обновления, устраняющие уязвимость. Производительность падает умеренно:

  • Микрокод — до 2.7% замедления
  • Защитный софт — от 1.6% до 8.3%, в зависимости от CPU

 

Никаких атак в реальной жизни пока не зафиксировано, но Intel советует срочно обновить BIOS/UEFI и операционную систему. А если вы используете уязвимые процессоры в облаке или при работе с критичными данными — отнестись к этому особенно серьёзно.

Где будут детали?

Полное описание атаки ETH Zurich представит на конференции USENIX Security 2025. А Intel, в свою очередь, опубликовала бюллетень и поблагодарила исследователей за сотрудничество.

«Мы усиливаем защиту от Spectre v2 и рекомендуем пользователям обратиться к производителям систем для получения обновлений», — заявили в Intel.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фейковые сайты под Poizon обманывают покупателей в России

Китайский маркетплейс Poizon официально вышел на российский рынок, и этим тут же воспользовались мошенники. В июне специалисты BI.ZONE зафиксировали появление более 20 фейковых сайтов, которые внешне копируют оригинал.

Схема старая: пользователь заходит на такой сайт, делает заказ, оплачивает покупку — и остаётся ни с чем. Товар не приходит, деньги пропадают.

Иногда злоумышленники действуют хитрее. Сначала они размещают товар на настоящем маркетплейсе. Человек оформляет заказ, получает уведомление об отмене, а на следующий день — «извинения» по почте и ссылку на якобы «выгодную покупку» на другом сайте. Эта ссылка ведёт на фишинговую страницу, где у жертвы уже крадут деньги или данные.

BI.ZONE советует быть внимательными:

  • проверяйте адрес сайта — у фейков часто бывают странные домены, лишние символы или ошибки;
  • не переходите по ссылкам из писем или мессенджеров, особенно если вас уговаривают купить что-то срочно и «со скидкой»;
  • смотрите, есть ли у продавца отзывы и как давно он зарегистрирован.

По словам BI.ZONE, мошенничество с маркетплейсами и досками объявлений входит в топ-3 самых распространённых схем. Только за 2024 год эксперты обнаружили более 20 тысяч подобных случаев.

Ажиотаж вокруг Poizon вполне понятен — в прошлом году он стал лидером среди зарубежных площадок по числу заказов из России. Но на фоне этого интереса не стоит терять бдительность — мошенники не дремлют.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru