События

Процессоры Intel уязвимы к новой атаке BranchScope

Международная команда исследователей обнаружила новый тип атаки по сторонним каналам, который может быть запущен на устройствах с процессорами Intel.

Новая атака получила название BranchScope. Подобно атакам с использованием Meltdown и Spectre, BranchScope может быть проведена злоумышленником для получения потенциально важной информации, которую, как правило, нельзя получить напрямую. Злоумышленник должен иметь доступ к целевой системе, а также у него должна быть возможность выполнять произвольный код.

Как полагают исследователи, требования к данной атаке вполне реалистичны, что делает ее серьезной угрозой для современных компьютеров «наравне с другими атаками по сторонним каналам». Атака BranchScope была продемонстрирована на устройствах с тремя типами процессоров Intel i5 и i7 на основе микроархитектуры Skylake, Haswell и Sandy Bridge.

Атака работает, даже если целевое приложение запущено внутри анклава Intel SGX. Технология Intel SGX (Software Guard Extensions) представляет собой набор процессорных инструкций, которые могут быть использованы приложениями для организации защищенных регионов кода и данных (анклавов).

Как и атаки с использованием Spectre, метод BranchScope направлен на модуль предсказания переходов (BPU). Данные устройства используются для повышения производительности конвейерных процессоров путем угадывания пути выполнения инструкций перехода. Однако, когда два процесса выполняются на одном и том же физическом ядре процессора, они совместно используют BPU, что потенциально позволяет вредоносному процессу манипулировать направлением команды перехода, выполняемой целевым приложением.

BPU имеет два основных компонента: буфер предсказания переходов (BTB) и предсказатель ответвлений. Управление любым из них может быть использовано для получения важных данных из памяти.

В прошлом исследователи неоднократно показывали, как манипуляции с BTB можно использовать для атак, однако BranchScope позволяет совершать манипуляции с предсказателями ответвлений.

Исследователи предложили серию контрмер, которые включают как программные, так и аппаратные решения. В частности, ученые отметили, что исправление для 1 варианта Spectre может помочь защититься от атаки.

Источник

Автор: Сергей Куприянов
27.03.2018 (16:32)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome
Пишите нам

Редакция: info@alterprogs.ru

Реклама: adv@alterprogs.ru

Все права защищены © 2010-2020

"Alterprogs.ru" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.ru. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.