В процессорах Intel обнаружены новые варианты уязвимости Spectre v1

image

Теги: Intel, Spectre v1, уязвимость

Компания выплатила исследователям $100 тыс. за информацию о проблемах.

Специалисты Владимир Кирианский и Карл Валдспургер (Carl Waldspurger) выявили новые варианты уязвимости Spectre v1 (CVE-2017-5753) - Spectre 1.1 (CVE-2018-3693) и Spectre 1.2. Наибольшую опасность представляет Spectre 1.1, которую исследователи описали как уязвимость «обхода проверки границ хранилища» (bounds check bypass store, BCBS).

С помощью уязвимостей вредоносный код, уже присутствующий на компьютере с процессором Intel, теоретически может извлекать пароли, криптографические ключи и иную важную информацию из других работающих на устройстве программ. Несмотря на присутствие слова «хранилище» в названии атаки, в действительности данные в памяти не модифицируются. В ходе атаки происходит перезапись указателей функций и адресов возврата, что позволяет вредоносному коду изменить приоритет процессов CPU и определить содержимое памяти, которое по идее должно быть недоступно. Это возможно сделать путем перезаписи переменных и других временных значений либо заставив процессор выполнять больше итераций цикла, чем ожидалось, тем самым вызвав переполнение буфера. Более того, даже доступная только для чтения память может быть перезаписана для последующего выполнения атаки по сторонним каналам и извлечения данных.

Более подробная информация о проблемах представлена здесь и здесь . Помимо Intel, предупреждение об уязвимостях также опубликовали ARM и Microsoft. Компания AMD пока не публиковала комментариев по данному вопросу.

В рамках программы вознаграждения за найденные уязвимости Intel выплатила исследователям сумму в размере $100 тыс. После широкого резонанса, вызванного сообщениями об уязвимостях класса Spectre и Meltdown, Intel запустила программу bug bounty, предусматривающую награду до $250 тыс. за эксплоиты для уязвимостей, подобных Meltdown и Spectre.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus