Сегодня 13 января 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Hardware

В процессорах Intel нашли очередную уязвимость к краже данных по сторонним каналам

Обнаружен новый способ взлома систем по побочному каналу, затрагивающий несколько поколений процессоров Intel. Данный способ атаки позволяет извлечь конфиденциальные данные через регистр EFLAGS и анализ тайминга выполнения инструкций. Фактически это ответвление уязвимости Meltdown, которая была обнаружена в 2018 году и затрагивает многие микропроцессоры на базе x86, а позже было обнаружено ещё ряд уязвимостей данного типа.

 Источник изображения: freepik

Источник изображения: freepik

По словам исследователей из Университета Цинхуа и Университета Мэриленда, новый способ взлома использует уязвимость во временном выполнении, которая позволяет извлекать секретные данные из пространства пользовательской памяти посредством временного анализа.

Исследователи считают, что лазейка для взлома — это недостаток в изменении регистра EFLAGS при переходном выполнении, влияющий на синхронизацию инструкций JCC (переход по коду условия). Регистр EFLAGS — это регистр ЦП, который содержит различные флаги, связанные с состоянием процессора, а инструкция JCC — это инструкция ЦП, которая допускает условное ветвление на основе содержимого регистра EFLAGS. Атака выполняется в два этапа: первый заключается в запуске временного выполнения и кодировании секретных данных через регистр EFLAGS, а второй — в измерении времени выполнения инструкции JCC для декодирования данных.

 Источник изображений: arxiv.org

Источник изображений: arxiv.org

Экспериментальные данные показали, что атака позволила извлечь 100 % данных в случае с системами на Intel Core i7-6700 и Intel Core i7-7700, и имела некоторый успех против более нового процессора Intel Core i9-10980XE. Эксперимент проводился на Ubuntu 22.04 jammy с ядром Linux версии 5.15.0. Тем не менее, исследователи отмечают, что эта атака по времени не так надёжна, как методы побочного канала с состоянием кеша, и чтобы получить лучшие результаты в последних чипах, атаку пришлось бы повторять тысячи раз.

Исследователи признают, что первопричины атаки остаются неуловимыми, и предполагают, что в исполнительном блоке ЦП Intel есть буфер, которому нужно время для возврата, если выполнение должно быть прекращено и процесс, который вызывает остановку, если последующая инструкция зависит от цели буфера.

Тем не менее, они по-прежнему предлагают некоторые нетривиальные меры, такие как изменение реализации инструкции JCC, чтобы сделать измерение состязательного выполнения невозможным ни при каких условиях, или переписывание EFLAGS после временного выполнения, чтобы уменьшить его влияние на инструкцию JCC.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Вечерний 3DNews
Каждый будний вечер мы рассылаем сводку новостей без белиберды и рекламы. Две минуты на чтение — и вы в курсе главных событий.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Календарь релизов — 13–19 января: Hyper Light Breaker, Assetto Corsa Evo и Broken Alliance 12 мин.
SafeTech объявила о создании ST Crypt — новой компании на российском ИБ-рынке 29 мин.
Разработчики Baldur’s Gate 3 «полностью сосредоточены» на новой игре и готовят фанатов к информационной засухе 41 мин.
Российское подразделение Google хочет отсудить у рекламного агентства более 500 млн рублей 51 мин.
Генеративный ИИ от Google прописался в автомобилях Mercedes-Benz 56 мин.
«Смесь System Shock и Half-Life»: геймплейный трейлер мрачного шутера Deficit заинтриговал игроков 3 ч.
Еврокомиссия потребовала от Apple разъяснений по новому подходу к комиссиям в App Store 3 ч.
Неофициальный ремастер «Вайс-Сити» на движке GTA IV как никогда близок к релизу — разработчики уточнили сроки выхода GTA: Vice City Nextgen Edition 3 ч.
Свобода слова обернётся для Facebook потерей рекламодателей и доходов 6 ч.
«Российский феномен» возглавил рейтинг лучших игроков в Counter-Strike 2 за 2024 год 7 ч.