- Регистрация
- 14.05.16
- Сообщения
- 11.398
- Реакции
- 501
- Репутация
- 0
Специалисты из компании Bitdefender совместно с исследователями из нескольких университетов
Как сообщили эксперты, LVI (CVE-2020-0551) отличается от других уязвимостей в процессорах Intel, таких как
Когда жертва попытается выполнить определенный код, злоумышленник сможет заполнить буферы MDS определенными данными, чтобы влиять на действия жертвы.
«Перехват потока управления в ходе LVI-атаки позволяет злоумышленнику обманным путем заставить жертву выполнить определенную функцию. Теоретически это работает на всех уровнях безопасности: от процесса к процессу, от пользовательского режима до режима ядра, от гостевого режима до суперпользователя и, возможно, даже от пользовательского режима до анклава», — полагают эксперты.
Исследователи успешно проверили LVI-атаки на системах, получивших патчи для защиты от Meltdown. По результатам предварительных тестов, представленные Intel исправления микрокода процессоров для новой атаки приводят к серьезному снижению производительности — от 2 до 19 раз.
Обе группы исследователей также разработали PoC-коды, один из которых позволяет поставить под угрозу безопасность анклавов Intel SGX.
Хотя исследователи не тестировали процессоры AMD или ARM, предположительно, любой процессор, уязвимый к утечке данных типа Meltdown, также будет подвержен риску LVI-атак. Как отметили специалисты, атаки LVI будет трудно осуществить на практике, особенно в сравнении с другими атаками по сторонним каналам (MDS, L1TF, SWAPGS). В настоящее время LVI-атаки рассматриваются как теоретические и не представляют прямую угрозу для пользователей.
Источник:
You must be registered for see links
и протестировали новый класс уязвимостей в процессорах Intel — LVI (Load Value Injection). Эксплуатация уязвимости позволяет злоумышленнику похитить конфиденциальную информацию (ключи шифрования или пароли) из защищенной памяти и затем перехватить контроль над системой.Как сообщили эксперты, LVI (CVE-2020-0551) отличается от других уязвимостей в процессорах Intel, таких как
You must be registered for see links
,
You must be registered for see links
,
You must be registered for see links
,
You must be registered for see links
и
You must be registered for see links
и существующие исправления не защитят систему от атак. Вместо прямой утечки данных от жертвы к атакующему, эксплуатация уязвимости осуществляется в противоположном направлении — злоумышленник внедряет данные через скрытые буферы процессора в программу-жертву для взлома и получения конфиденциальной информации.Когда жертва попытается выполнить определенный код, злоумышленник сможет заполнить буферы MDS определенными данными, чтобы влиять на действия жертвы.
«Перехват потока управления в ходе LVI-атаки позволяет злоумышленнику обманным путем заставить жертву выполнить определенную функцию. Теоретически это работает на всех уровнях безопасности: от процесса к процессу, от пользовательского режима до режима ядра, от гостевого режима до суперпользователя и, возможно, даже от пользовательского режима до анклава», — полагают эксперты.
Исследователи успешно проверили LVI-атаки на системах, получивших патчи для защиты от Meltdown. По результатам предварительных тестов, представленные Intel исправления микрокода процессоров для новой атаки приводят к серьезному снижению производительности — от 2 до 19 раз.
Обе группы исследователей также разработали PoC-коды, один из которых позволяет поставить под угрозу безопасность анклавов Intel SGX.
Хотя исследователи не тестировали процессоры AMD или ARM, предположительно, любой процессор, уязвимый к утечке данных типа Meltdown, также будет подвержен риску LVI-атак. Как отметили специалисты, атаки LVI будет трудно осуществить на практике, особенно в сравнении с другими атаками по сторонним каналам (MDS, L1TF, SWAPGS). В настоящее время LVI-атаки рассматриваются как теоретические и не представляют прямую угрозу для пользователей.
Источник:
You must be registered for see links