Intel процессоры под ударом - обнаружена новая уязвимость, которая дает возможность похищать данные Intel

18.03.2020
Intel процессоры под ударом - обнаружена новая уязвимость, которая дает возможность похищать данные Intel

Intel процессоры под ударом - обнаружена новая уязвимость, которая дает возможность похищать данные Intel - Программный инженер из Amazon Web Services (AWS) Павел Вечоркевич (Pawel Wieczorkiewicz) нашел в процессорах Intel опять уязвимость, при которой можно похищать данные из внутренней памяти центрального процессора. Сделанная Вечоркевичем атака получила название Snoop-assisted L1 Data Sampling или просто Snoop.

В ходе проведения атаки Snoop использовались такие механизмы процессора, как многоуровневый кэш, согласованность (когерентность) кэша и слежение за шиной.

На данный момент оснавная масса процессоров имеют многоуровневую память (кэш), где данные хранятся во время их обработки процессором. В зависимости от характеристик ЦП кэш может быть одноуровневым (L1), двухуровневым (L2) или даже трехуровневым (L3). Все чаще используется уровень L1 и он разделяется на два. Один раздел (L1D) применяется для обработки данных пользователя, а второй (L1I) - для обработки кода инструкции самого процессора.

Из-за многоядерной архитектуры и многоуровневого кэша обычно данные одновременно хранятся в нескольких кэшах процессора и даже в оперативной памяти. Согласованность кэша - это процесс, синхронизирующий все уровни кэша таким образом, чтобы в L1, L2 и оперативной памяти хранились одни и те же данные, что и в L1D – месте, где они начинают меняться.

Слежение за шиной представляет собой операцию, в ходе которой ЦП обновляет все уровни кэша, когда в L1D начинают меняться данные.

Как выяснил Вечоркевич, при определенных условиях вредоносный код может вмешаться в процесс слежения за шиной и вызвать ошибки, способные привести к утечке данных из процесса согласованности кэша, а именно – данные, в тот момент изменяемые в L1D.

Однако, в отличие от Meltdown и Spectre, Snoop не позволяет похитить большие объемы данных. Кроме того, как уверяют в Intel, необходимые для осуществления атаки условия очень сложно обеспечить.

Инженер уведомил Intel о проблеме, однако, изучив уязвимость, специалисты компании пришли к выводу, что выпущенный в 2018 году патч для уязвимости Foreshadow (L1TF) исправляет и ее.

Список уязвимых процессоров Intel можно посмотреть здесь.

Просмотров: 10953
Рейтинг

Чтобы комментировать, зарегистрируйтесь или авторизуйтесь

Читайте еще
Взлом финансов с помощью квантовых технологий невозможен

Взлом финансов с помощью квантовых технологий невозможен

Руководитель Центра квантовых технологий Московского университета, физик Сергей Кулик развеял опасения общественности относительно угрозы взлома финансовых аккаунтов посредством новейших квантовых разработок. Учёный подчеркнул, что современные достижения науки не позволяют осуществить такую операцию из-за недостаточного количества необходимых вычислительных элементов — кубитов.

13.10.2025
AMD Ryzen 3 3100 - 3300X

Процессоры AMD Ryzen 3 3100 и 3300X теперь будут бюджетные - Ryzen 3 3100 и Ryzen 3 3300X, которые построены на архитектуре Zen 2 и выполнены по 7-нм техпроцессу. Оба процессора являются 4-ядерными 8-поточными процессорами с TDP 65 Вт и поддержкой протокола PCIe 4.0.

21.04.2020
CacheOut Intel

CacheOut Обнаружена очередная уязвимость в процессорах Intel - сопряженная со спекулятивным исполнением директив и функционированием кэш-памяти. Она обрела наименование CacheOut, потому как даёт возможность заполучить доступ к данным, находящимся в кэш-памяти цп. В классификаторе уязвимостей CVE она имеет название CVE-2020-0549: L1D Eviction Sampling (L1Des) Leakage и оценка угрозы 6,5.

28.01.2020
Подписаться на рассылку
На этом сайте используются файлы cookie. Продолжая просмотр сайта, вы разрешаете их использование. Подробнее. Закрыть