Новости Новости 10.06.2020 в 14:46 comment

Уязвимость CrossTalk в процессорах Intel позволяет воровать конфиденциальные данные из других ядер CPU

author avatar
https://itc.ua/wp-content/uploads/2022/04/ad81c83e9fbf757ce8a90d0eb41dee5b-96x96.jpeg *** https://itc.ua/wp-content/uploads/2022/04/ad81c83e9fbf757ce8a90d0eb41dee5b-96x96.jpeg *** https://itc.ua/wp-content/uploads/2022/04/ad81c83e9fbf757ce8a90d0eb41dee5b-96x96.jpeg

Вадим Карпусь

Автор новостей

За последние пару лет в процессорах Intel обнаружилось немало уязвимостей, начиная с Meltdown и Spectre. И похоже, этот процесс ещё далёк от своего завершения. Специалисты по вопросам безопасности продолжают находить всё новые и новые проблемы в чипах Intel. Очередная обнаруженная уязвимость получила название CrossTalk.

Как и Spectre или Meltdown, уязвимость CrossTalk основана на спекулятивном исполнении команд. Весь процесс спекулятивного выполнения основан на микроархитектурном методе для повышения производительности, который называется спекулятивным предсказанием ветвлений. Этот метод предсказывает пути ветвления и подготавливает их к выполнению, поэтому процессор тратит меньше времени на выяснение того, где и как команды будут проходить через ЦП.

Ранее злоумышленник всегда выполнял вредоносный код на одном ядре процессора, совместно используемом с жертвой, но не на разных ядрах. Уязвимость CrossTalk (также известная как CVE-2020-0543 или SRBDS – Special Register Buffer Data Sampling) работает иначе. Она обходит все внутриядерные патчи против Spectre и Meltdown, поэтому может использоваться для атак любого ядра ​​процессора. CrossTalk позволяет выполнять контролируемый злоумышленником код на одном ядре процессора и вызывать утечку конфиденциальных данных из программного обеспечения жертвы, выполняющегося на другом ядре.

И этот метод может представлять собой большую опасность для пользователей общих систем, например, облачных. Часто одно устройство используется несколькими клиентами, и до сих пор они надёжно защищены друг от друга. Но уязвимость использует анклав безопасности Intel SGX против процессора, что и способствует её выполнению.

Источник: techpowerup

Продолжается конкурс авторов ИТС. Напиши статью о развитии игр, гейминг и игровые девайсы и выигрывай профессиональный игровой руль Logitech G923 Racing Wheel, или одну из низкопрофильных игровых клавиатур Logitech G815 LIGHTSYNC RGB Mechanical Gaming Keyboard!


Loading comments...

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: