Рубрики Новости

Уязвимость CrossTalk в процессорах Intel позволяет воровать конфиденциальные данные из других ядер CPU

Опубликовал
Вадим Карпусь

За последние пару лет в процессорах Intel обнаружилось немало уязвимостей, начиная с Meltdown и Spectre. И похоже, этот процесс ещё далёк от своего завершения. Специалисты по вопросам безопасности продолжают находить всё новые и новые проблемы в чипах Intel. Очередная обнаруженная уязвимость получила название CrossTalk.

Как и Spectre или Meltdown, уязвимость CrossTalk основана на спекулятивном исполнении команд. Весь процесс спекулятивного выполнения основан на микроархитектурном методе для повышения производительности, который называется спекулятивным предсказанием ветвлений. Этот метод предсказывает пути ветвления и подготавливает их к выполнению, поэтому процессор тратит меньше времени на выяснение того, где и как команды будут проходить через ЦП.

Ранее злоумышленник всегда выполнял вредоносный код на одном ядре процессора, совместно используемом с жертвой, но не на разных ядрах. Уязвимость CrossTalk (также известная как CVE-2020-0543 или SRBDS – Special Register Buffer Data Sampling) работает иначе. Она обходит все внутриядерные патчи против Spectre и Meltdown, поэтому может использоваться для атак любого ядра ​​процессора. CrossTalk позволяет выполнять контролируемый злоумышленником код на одном ядре процессора и вызывать утечку конфиденциальных данных из программного обеспечения жертвы, выполняющегося на другом ядре.

И этот метод может представлять собой большую опасность для пользователей общих систем, например, облачных. Часто одно устройство используется несколькими клиентами, и до сих пор они надёжно защищены друг от друга. Но уязвимость использует анклав безопасности Intel SGX против процессора, что и способствует её выполнению.

Онлайн-курс "Маркетингова аналітика" від Laba.
Опануйте інструменти для дослідження ринку й аудиторії та проведення тестувань.Дізнайтесь, як оптимізувати поточні рекламні кампанії та будувати форкасти наступних.
Детальніше про курс

Источник: techpowerup

Disqus Comments Loading...