Arm отрицает наличие недостатков безопасности, но эксперимент учёных показал обратное.
Атака позволяет беспрепятственно украсть данные из памяти ядра.
Уязвимость «Spectre» даёт о себе знать даже спустя годы.
Атаки имеют те же последствия, что и Meltdown, к которой процессоры AMD ранее считались неуязвимыми.
Специалисты установили истинную причину уязвимостей Meltdown и Foreshadow.
SAPM призвана на аппаратном уровне защитить от атак по сторонним каналам, базирующихся на спекулятивном выполнении.
Суть защиты заключается в шифровании закрытых ключей с помощью симметричного ключа.
Исследователям удалось успешно воспроизвести все семь атак с использованием PoC-кода.
Ранее Galaxy S7 считался неуязвимым к Meltdown, однако специалисты Грацкого технического университета утверждают обратное.
С помощью PoC-кода исследователи смогли извлечь важные данные из защищенной области памяти браузеров Edge, Safari и Chrome.
Поддержка потоков позволит злоумышленникам измерять точное время через WebAssembly.
Отмена поддержки связана с тем, что HTT представляет возможность проведения атак по времени.
Новая уязвимость затрагивает все модели семейства процессоров Intel Core.
Новый вариант затрагивает все современные процессоры, в том числе Intel, AMD, Arm, а также Power 8, Power 9 и System z от IBM.
Microsoft втихую исправила проблему с выходом Windows 10 Redstone 4 (v1803) в понедельник, 1 мая.
Уязвимость Total Meltdown появилась после выхода январских патчей от Microsoft, «исправляющих» уязвимость Meltdown.
Причиной являются «микроархитектурные характеристики, препятствующие практической реализации функций, устраняющих Spectre v2».
Январский патч привел к более критичной уязвимости, позволяя любому пользовательскому приложению читать содержимое из ядра ОС.
Теоретически, уязвимости представляют меньшую опасность по сравнению с Spectre и Meltdown.
Компания будет отдельно выплачивать вознаграждения за поиск уязвимостей спекулятивного выполнения команд в Windows и Azure.
В настоящее время исправления (KB4090007) доступны только через Microsoft Update Catalog.
В большинстве АСУ ТП отсутствует ряд характеристик, необходимых для успешной эксплуатации Meltdown и Spectre.
В исправлениях используется новая инструкция IBRS, представленная компанией Intel в обновлении микрокода.
Исправление Meltdown и Spectre на аппаратном уровне не защит от новых атак MeltdownPrime и SpectrePrime.
В настоящее время новые обновления прошивки доступны только для процессоров Skylake.
Большинство вредоносов являются расширенными версиями PoC-эксплоитов для различных платформ.
Обновление от Microsoft деактивирует патч, вызывающий нестабильность системы.
Обновления от Intel, исправляющие уязвимости Spectre и Meltdown, вызывают неожиданную перезагрузку системы.
Компании пока не удалось установить причину проблемы.
Сайт злоумышленников замаскирован под страницу Федерального управления по информационной безопасности Германии.
Микрокоды позволяют исправить уязвимости без обновления BIOS.
После обновления до Ubuntu Xenial 16.04 с образом ядра Linux 4.4.0-108 система перестает загружаться.
Исправление состоит из двух частей и предполагает установку патчей как для прошивки системы, так и для ОС.
Пользователи Windows, использующие антивирусное ПО, не поддерживающее недавние исправления, перестанут получать обновления безопасности.
Компания не раскрыла информацию о том, как установка обновлений повлияет на производительность устройств.
После установки патча KB4056892 система перестает загружаться.
Представители компании предупредили о несовместимости исправлений с некоторыми антивирусными решениями.
Уязвимости затрагивают процессоры Intel, ARM64 и частично AMD.