Исследователи из университетов Аделаиды и Мичиган придумали новый призрак-стиль спекулятивных атак против процессоров Intel, которые могут использоваться для перехвата данных на несколько физических границ безопасности.

По имени CacheOut, изъян обнаруживается большое количество из процессоров Intel, выпущенных до четвертого квартала 2018 года.

Ряд исследователей работают над уязвимостью [формат PDF], в том числе Юваль Яром из Университета Аделаиды, обнаружив, что вполне возможно, к утечке данных от выселения процессор кэширует.

Хотя в настоящее время нет известных CacheOut подвиги, эксплуатация уязвимостей не обнаруживается.

Она может быть использована для перехвата информации, на операционной системе адресов ядра пространства рандомизации и секрет “стек канареек” ценностей, которые, в свою очередь, может позволить в полной мере использовать с помощью других программных атак, таких как переполнение буфера, говорят исследователи.

Кроме того, CacheOut может привести к утечке данных из гипервизоров и со-житель виртуальной машины, и дампа содержание программного расширения Intel охранник (следить) оборудования анклавы.

CacheOut обходит существующие аппаратные средства защиты от Intel на более ранних Призрак и недостатки расплавления.

Микрокод обновления от Intel доступны для уязвимых процессоров, и может быть развернут через операционной системы и гипервизора обновления.

Процессоры AMD не содержат похожие функции для расширения транзакционной синхронизации процессоров Intel (TSX) и не vulnerabile в CacheOut.

Исследователи отметили, что архитектура ARM и процессоры IBM имеют особенность, похожими на Intel TSX, но в reaserchers не знаю, если любой из этих продуктов зависит от CacheOut.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here