Новости Новости 29.01.2020 в 12:58 comment

CacheOut – новая уязвимость в процессорах Intel, позволяющая воровать данные из кэш-памяти

author avatar
https://itc.ua/wp-content/uploads/2022/04/ad81c83e9fbf757ce8a90d0eb41dee5b-96x96.jpeg *** https://itc.ua/wp-content/uploads/2022/04/ad81c83e9fbf757ce8a90d0eb41dee5b-96x96.jpeg *** https://itc.ua/wp-content/uploads/2022/04/ad81c83e9fbf757ce8a90d0eb41dee5b-96x96.jpeg

Вадим Карпусь

Автор новостей

Уже можно сбиться со счёта, перечисляя все уязвимости, обнаруженные в процессорах Intel за последние 2 года. И вот появилась информация об очередной уязвимости, получившей название CacheOut.

Уязвимость CacheOut связана со спекулятивным выполнением команд и приводит к утечке данных, хранимых в кэш-памяти. В классификаторе уязвимостей CVE она получила обозначение CVE-2020-0549: L1D Eviction Sampling (L1Des) Leakage, и ей присвоен рейтинг опасности CVSS 6,5. Несмотря на то, что Intel исправляла множество подобных эксплойтов, присутствующих в её процессорах, атака CacheOut всё ещё может случаться.

Уязвимость CacheOut позволяет получать доступ к данным, хранящимся в кэш-памяти L1 процессора. Особенностью является возможность выборочного извлечения данных. Вместо того, чтобы ждать, пока нужные данные станут доступными, уязвимость позволяет вредоносному ПО самостоятельно выбирать, какую информацию оно сможет похитить.

Ещё одна особенность этого эксплойта заключается в том, что он может нарушать практически все аппаратные доменные области безопасности. Это означает, что ядра, совместно расположенные виртуальные машины и анклавы SGX (Software Guard Extensions) потенциально уязвимы.

Чтобы устранить эту проблему, корпорация Intel предоставила обновление микрокода для устранения недостатков архитектуры. Также она рекомендовала возможные меры по устранению уязвимости для всех поставщиков операционных систем. Таким образом, пользователи будут защищены после выпуска обновлений разработчиками операционных систем.

Полный список  процессоров Intel, подверженных новой уязвимости, можно изучить в списке по следующему адресу. Также следует отметить, что процессоры AMD не подвержены этой уязвимости.

Онлайн-курс Pyton від Powercode academy.
Опануйте PYTHON з нуля та майте проект у своєму портфоліо вже через 4 місяця.
Приєднатися

Источник: techpowerup

  • Напомним, о предыдущей уязвимости в процессорах Intel мы сообщали в прошлом месяце.

Продолжается конкурс авторов ИТС. Напиши статью о развитии игр, гейминг и игровые девайсы и выигрывай профессиональный игровой руль Logitech G923 Racing Wheel, или одну из низкопрофильных игровых клавиатур Logitech G815 LIGHTSYNC RGB Mechanical Gaming Keyboard!


Loading comments...

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: