Security Lab

Meltdown

Meltdown - это класс уязвимостей безопасности, которые затрагивают микропроцессоры компьютеров и мобильных устройств. Эти уязвимости позволяют злоумышленникам извлекать конфиденциальные данные, такие как пароли и ключи шифрования, из памяти других программ, работающих на том же процессоре.
Meltdown связана с выполнением спекулятивных инструкций, которые предоставляют доступ к памяти, к которой нельзя получить доступ в нормальных условиях. Злоумышленники могут использовать уязвимость Meltdown, чтобы получить доступ к конфиденциальной информации, хранимой в памяти других программ.
Meltdown была обнаружена в начале 2018 года и затронула большинство процессоров, включая Intel и ARM. Производители процессоров выпустили патчи для устранения этой уязвимости, однако, из-за ее сложности, не все устройства были обновлены.

Эксперты показали, как взломать умный замок с помощью микроконтроллера Arm

Arm отрицает наличие недостатков безопасности, но эксперимент учёных показал обратное.

Обнаружен новый способ кражи данных с процессоров Intel

Атака позволяет беспрепятственно украсть данные из памяти ядра.

Крупный облачный провайдер подвергся кибератаке из-за ошибки в ядре Linux

Уязвимость «Spectre» даёт о себе знать даже спустя годы.

Эксперты представили сразу две Meltdown-подобные атаки на ЦП AMD

Атаки имеют те же последствия, что и Meltdown, к которой процессоры AMD ранее считались неуязвимыми.

Процессоры Intel, ARM, IBM и AMD уязвимы к новым атакам по сторонним каналам

Специалисты установили истинную причину уязвимостей Meltdown и Foreshadow.

Intel представила новый тип памяти для защиты от атак наподобие Meltdown

SAPM призвана на аппаратном уровне защитить от атак по сторонним каналам, базирующихся на спекулятивном выполнении.

В OpenSSH добавлена защита от атак Spectre, Meltdown, Rowhammer и Rambleed

Суть защиты заключается в шифровании закрытых ключей с помощью симметричного ключа.

Обнаружены 7 новых вариантов атак Meltdown и Spectre

Исследователям удалось успешно воспроизвести все семь атак с использованием PoC-кода.

Samsung Galaxy S7 уязвим к атаке Meltdown

Ранее Galaxy S7 считался неуязвимым к Meltdown, однако специалисты Грацкого технического университета утверждают обратное.

Представлен способ обхода защиты от атак Spectre в браузерах

С помощью PoC-кода исследователи смогли извлечь важные данные из защищенной области памяти браузеров Edge, Safari и Chrome.

Обновление WebAssembly может сделать патчи для Meltdown и Spectre бесполезными

Поддержка потоков позволит злоумышленникам измерять точное время через WebAssembly.

OpenBSD прекратит поддержку Intel HT из соображений безопасности

Отмена поддержки связана с тем, что HTT представляет возможность проведения атак по времени.

В процессорах Intel обнаружена очередная уязвимость

Новая уязвимость затрагивает все модели семейства процессоров Intel Core.

Обнаружен четвертый вариант уязвимостей Meltdown-Spectre

Новый вариант затрагивает все современные процессоры, в том числе Intel, AMD, Arm, а также Power 8, Power 9 и System z от IBM.

Исправляющие Meltdown патчи для Windows 10 содержат фатальную ошибку

Microsoft втихую исправила проблему с выходом Windows 10 Redstone 4 (v1803) в понедельник, 1 мая.

Опубликован эксплоит для уязвимости Total Meltdown

Уязвимость Total Meltdown появилась после выхода январских патчей от Microsoft, «исправляющих» уязвимость Meltdown.

Большинство процессоров Intel останутся без исправлений для Meltdown и Spectre

Причиной являются «микроархитектурные характеристики, препятствующие практической реализации функций, устраняющих Spectre v2».

Microsoft выпустила внеплановый патч для Windows 7 и Windows Server 2008

Январский патч привел к более критичной уязвимости, позволяя любому пользовательскому приложению читать содержимое из ядра ОС.

Уязвимости в чипах AMD представляют низкий риск немедленной эксплуатации

Теоретически, уязвимости представляют меньшую опасность по сравнению с Spectre и Meltdown.

Microsoft готова заплатить $250 тыс. за похожие на Meltdown и Spectre уязвимости

Компания будет отдельно выплачивать вознаграждения за поиск уязвимостей спекулятивного выполнения команд в Windows и Azure.