После стольких патчей: дефект, обнаруженный 6 лет назад, все еще угрожает нашим системам.
Исследователи VUSec раскрывают метод SLAM для кражи конфиденциальных данных.
Уязвимость Inception устранят, но что насчет производительности?
Arm отрицает наличие недостатков безопасности, но эксперимент учёных показал обратное.
Уязвимость «Spectre» даёт о себе знать даже спустя годы.
Ошибки позволяли повысить привилегии, выполнить код и раскрыть информацию пользователя.
Старые процессоры от Intel и AMD в опасности.
Spook.js – атака на базе JavaScript, направленная на обход реализованных Google механизмов защиты от уязвимостей Spectre.
Влияние патча на производительность зависит от того, сколько системных вызовов делает рабочая нагрузка.
Уязвимость затрагивает миллиарды компьютеров, и ее будет намного сложнее исправить, чем предыдущие уязвимости Spectre.
В виду отсутствия данных о реальных атаках с эксплуатацией PSF компания рекомендует большинству пользователей пока не отключать функцию.
Уязвимости позволяют обойти защиту за счет использования поддержки ядром Linux расширенных модулей eBPF.
Google советует разработчикам использовать новые механизмы безопасности в качестве мер по предотвращению эксплуатации уязвимости Spectre.
Эксплоиты позволяют непривилегированным пользователям извлекать из памяти ядра хеши LM/NT и файл /etc/shadow.
SAPM призвана на аппаратном уровне защитить от атак по сторонним каналам, базирующихся на спекулятивном выполнении.
Суть защиты заключается в шифровании закрытых ключей с помощью симметричного ключа.
Для пользователей, установивших патчи для Spectre Variant 2, Retpoline теперь активирована по умолчанию.
Обновление доступно только для пользователей Windows 10 (версия 1809) и более поздних релизов.
Разработчикам приложений, способных интерпретировать внешние коды, следует соблюдать осторожность.
Из-за влияния мер защиты от Spectre на производительность многие сисадмины начинают задумываться о целесообразности установки патчей.
Уязвимость SplitSpectre более проста в эксплуатации по сравнению с оригинальной Spectre.
Линус Торвальдс выступил за разработку патча, ограничивающего механизм защиты от Spectre V2 на Linux.
Исследователям удалось успешно воспроизвести все семь атак с использованием PoC-кода.
Инструмент позволяет создать загрузочный USB флэш-накопитель для автоматической установки последних микрокодов Intel.
Microsoft перевыпустила майский патч для уязвимости Spectre, и у пользователей Windows 10 начались проблемы.
Разработчики дистрибутива не согласны с условиями нового лицензионного соглашения Intel.
Августовское исправление для Spectre 1.1 от Red Hat вызвал сбой в работе файловой системы Lustre.
Уязвимости позволяют злоумышленнику извлечь данные из кэша первого уровня.
Атака NetSpectre не требует выполнения произвольного кода.
Метод основан на использовании встроенной в ядро Linux функции ELFbac.
Инструмент под названием «007» проверяет код на предмет уязвимости к атакам Spectre.
В Chrome планируется вернуть прежнюю точность таймера и возобновить поддержку SharedArrayBuffer.
С помощью PoC-кода исследователи смогли извлечь важные данные из защищенной области памяти браузеров Edge, Safari и Chrome.
Поддержка потоков позволит злоумышленникам измерять точное время через WebAssembly.
Отмена поддержки связана с тем, что HTT представляет возможность проведения атак по времени.
Новая уязвимость затрагивает все модели семейства процессоров Intel Core.
С выпуском июньского пакета обновлений Microsoft устранила более 50 уязвимостей в своих продуктах.
Новый вариант затрагивает все современные процессоры, в том числе Intel, AMD, Arm, а также Power 8, Power 9 и System z от IBM.
Атака позволяет получить данные из защищенной части центрального процессора компьютера под названием SMM.
Первое обновление исправляет уязвимость на программном уровне, а второе – на аппаратном.
Обновления доступны для продуктов, выпущенных до 2011 года.
Причиной являются «микроархитектурные характеристики, препятствующие практической реализации функций, устраняющих Spectre v2».
Теоретически, уязвимости представляют меньшую опасность по сравнению с Spectre и Meltdown.
Компания будет отдельно выплачивать вознаграждения за поиск уязвимостей спекулятивного выполнения команд в Windows и Azure.
В настоящее время исправления (KB4090007) доступны только через Microsoft Update Catalog.
Для эксплуатации уязвимости локальному злоумышленнику необходимо авторизоваться в системе или запустить специальную программу.
В большинстве АСУ ТП отсутствует ряд характеристик, необходимых для успешной эксплуатации Meltdown и Spectre.
Обновления стали доступны для процессоров модели Intel Core X, Intel Xeon Scalable и Intel Xeon D.
В исправлениях используется новая инструкция IBRS, представленная компанией Intel в обновлении микрокода.
Исправление Meltdown и Spectre на аппаратном уровне не защит от новых атак MeltdownPrime и SpectrePrime.
В настоящее время новые обновления прошивки доступны только для процессоров Skylake.
Большинство вредоносов являются расширенными версиями PoC-эксплоитов для различных платформ.
Обновление от Microsoft деактивирует патч, вызывающий нестабильность системы.
Обновления от Intel, исправляющие уязвимости Spectre и Meltdown, вызывают неожиданную перезагрузку системы.
Решение принято в связи с проблемами со стабильностью, выявленными в результате внутреннего тестирования.
Компания объявила о выходе пяти из девяти обновлений безопасности.
Компании пока не удалось установить причину проблемы.
Сайт злоумышленников замаскирован под страницу Федерального управления по информационной безопасности Германии.
Микрокоды позволяют исправить уязвимости без обновления BIOS.
После обновления до Ubuntu Xenial 16.04 с образом ядра Linux 4.4.0-108 система перестает загружаться.
Исправление состоит из двух частей и предполагает установку патчей как для прошивки системы, так и для ОС.
Пользователи Windows, использующие антивирусное ПО, не поддерживающее недавние исправления, перестанут получать обновления безопасности.
Компания не раскрыла информацию о том, как установка обновлений повлияет на производительность устройств.
После установки патча KB4056892 система перестает загружаться.
Представители компании предупредили о несовместимости исправлений с некоторыми антивирусными решениями.
Уязвимости затрагивают процессоры Intel, ARM64 и частично AMD.