Названы уязвимости в процессорах AMD, приводящие к утечке информации
Эксперты по информационной безопасности описали второй вектор атаки типа Meltdown на процессоры AMD. С первым эксперты уже столкнулись в этом году.
Согласно отчёту специалистов Центра информационной безопасности CISPA им. Гельмгольца, на который ссылается издание Anti-Malware, речь идёт о запуске атаки Meltdown на процессоры AMD, хотя раньше считалось, что эти устройства не подвержены таким уязвимостям.
Опасность заключается в использовании x86-инструкций PREFETCH, нацеленных на конфиденциальную информацию. В ходе атаки оператор получает доступ к защищённой памяти из кода, который не обладает соответствующими правами. Причём даже при атаке на виртуальную машину киберпреступник может получить доступ к физической памяти хост-машины и, по цепочке, доступ к памяти другой виртуальной машины на том же хосте.
По словам специалистов, опасность Meltdown в том, что при использовании этого метода стирается граница между пользовательским приложением и операционной системой. Вредоносная программа может войти непосредственно в память ядра и вытащить самые важные данные: пароли, ключи и т.п.
Но самая большая ловушка как раз в том, что из-за кажущейся безопасности, у AMD до последнего времени не было патчей от атак типа Meltdown. Пока вендор обратился к разработчикам с просьбой использовать безопасные методы программирования.
Отмечается также, что атаки хакеров по вектору Meltdown будет сложно определять. Поэтому вендору предстоит много работы.
Согласно отчёту специалистов Центра информационной безопасности CISPA им. Гельмгольца, на который ссылается издание Anti-Malware, речь идёт о запуске атаки Meltdown на процессоры AMD, хотя раньше считалось, что эти устройства не подвержены таким уязвимостям.
Опасность заключается в использовании x86-инструкций PREFETCH, нацеленных на конфиденциальную информацию. В ходе атаки оператор получает доступ к защищённой памяти из кода, который не обладает соответствующими правами. Причём даже при атаке на виртуальную машину киберпреступник может получить доступ к физической памяти хост-машины и, по цепочке, доступ к памяти другой виртуальной машины на том же хосте.
По словам специалистов, опасность Meltdown в том, что при использовании этого метода стирается граница между пользовательским приложением и операционной системой. Вредоносная программа может войти непосредственно в память ядра и вытащить самые важные данные: пароли, ключи и т.п.
Но самая большая ловушка как раз в том, что из-за кажущейся безопасности, у AMD до последнего времени не было патчей от атак типа Meltdown. Пока вендор обратился к разработчикам с просьбой использовать безопасные методы программирования.
Отмечается также, что атаки хакеров по вектору Meltdown будет сложно определять. Поэтому вендору предстоит много работы.
Ещё новости по теме:
18:20