Австралийский исследователь безопасности работы в Университете Аделаиды и Data61 на набережной был показан как один из участников, кто открыл последнюю партию уязвимости процессоров Intel.

Юваль Яром, старший преподаватель в городе Аделаида Уни, был одним из десяти ученых, зачисленных в исследование [формат PDF] подробно о последних обнаруженных недостатках в ряде процессоров Intel семейства продуктов.

Новая проблема, известная как микроархитектуры выборки данных (MDS), “может позволить злоумышленнику, который может локально, выполнить произвольный код на системе для вывода данных, в противном случае защищены архитектурные механизмы,” консультационная компания VMware на государства изъян.

Яром, который также помог раскрыть, связанных с Spectre и кризис недостатков, сообщил сайт ITnews своем участии в проекте, чтобы раскрыть недостатки вытекает из этих первоначальных открытий, и продолжил многолетнее сотрудничество с Университетом штата Мичиган.

“Там я неофициально руководитель коллаборационистом [исследования], который официально является научным руководителем студента, а студент нашел один из вопросов, которые были раскрыты” Юваль сказал, обращаясь к Марине Минкин и Даниэль Генкин.

После первоначального открытия, сказал Юваль тогда они связались с другими группами и исследователями, чтобы продолжить расследование, в том числе и Вустер политехнического института Даниэль Moghimi, и Берк Сунар, плюс политехнический университет Граца Мориц Липп, Майкл Шварц и Даеле дресвой.

Фрэнк Piessens от Левенский католический университет и присоединился к команде.

Группа дразнили детали уязвимости первоначально обнаружен в 2018 году, прежде чем сообщать подробности с Intel в конце января 2019 года. Их усилия увенчались поставщиков выкатывает патчи на этой неделе.

Что касается уязвимости, получившей название ‘ZombieLoad’, которые когда-либо использовались в дикой природе, исследователи говорят, что они не уверены.

В ZombieLoadAttack.com, исследователи сказали, что они не имеют данных о том, будет ли атака оставляет никаких следов в традиционной лог-файлы, то есть он будет трудно сказать, если какие-либо личные данные просочились.

Ниже демо-видео от ZombieLoadAttack иллюстрирует эксплуатировать в действии, с данными веб-сайт регистрируется, несмотря на жертву, используя Tor, чтобы попытаться защитить свои личные данные виртуальной машины.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here