Как стать автором
Обновить

Обнаружены эксплоиты для Linux и Windows с использованием техники Spectre

Время на прочтение2 мин
Количество просмотров5.4K


Фундаментальная уязвимость современных процессоров со спекулятивным выполнением Spectre (CVE-2017-5715) снова даёт о себе знать. В базе Virustotal обнаружены реально действующие эксплоиты для операционных систем Linux и Windows.

Эксплоиты действуют в системах, где не установлены соответствующие патчи с обновлением микрокода CPU.

На подпольных форумах примерно с октября 2020 года продаются взломанные версии пентестерского инструмента Immunity CANVAS v7.26 с пакетами White Phosphorus и D2, которые содержат наборы эксплоитов для различных уязвимостей, в том числе для CVE-2017-5715 (на скриншоте ниже).



Аналогичные продажи шли через телеграм, рассказал специалист по информационной безопасности Дмитрий Смилянец.



В январе 2018 года исследователи Google раскрыли в публичном доступе информацию о фундаментальной аппаратной уязвимости в большинстве современных процессоров, имеющих спекулятивное выполнение команд. Уязвимость Spectre (и смежная Meltdown) эксплуатирует механизм предсказания ветвлений в CPU и позволяет проводить чтение данных через сторонний канал в виде общей иерархии кэш-памяти. Другими словами, любое приложение на компьютере может получить доступ на чтение к произвольным местам памяти, что нарушает изоляцию программ, провоцирует утечку данных, отказ в обслуживании и прочие неприятности.

Уязвимости подвержены практически все современные процессоры (кроме RISC).

14 февраля 2019 года, группа исследователей из Google опубликовала отчёт с говорящим названием «Spectre останется с нами. Анализ атак по сторонним каналам и спекулятивного исполнения». Исследователи пришли к выводу, что только программными патчами полностью закрыть уязвимость невозможно. Для этого потребуется «значительная переработка процессоров».

Все процессоры со спекулятивным выполнением всегда будут подвержены различным атакам боковых каналов, несмотря на методы частичной защиты, которое могут быть реализованы в будущем.

В отчёте сказано: «Мы считаем, что на современном оборудовании спекулятивные уязвимости подрывают конфиденциальность, реализованную на программном уровне. При этом не существует комплексной программной защиты, поскольку мы обнаружили, что зловредный код может создать универсальный механизм чтения всей памяти в том же адресном пространстве через сторонние каналы».

Intel говорила, что намерена осуществить некоторые аппаратные изменения в процессорах для защиты от Spectre, но эксперты сомневаются в том, что это возможно без ущерба для производительности.
Теги:
Хабы:
Всего голосов 14: ↑14 и ↓0+14
Комментарии5

Другие новости

Истории

Работа

Ближайшие события

7 – 8 ноября
Конференция byteoilgas_conf 2024
МоскваОнлайн
7 – 8 ноября
Конференция «Матемаркетинг»
МоскваОнлайн
15 – 16 ноября
IT-конференция Merge Skolkovo
Москва
22 – 24 ноября
Хакатон «AgroCode Hack Genetics'24»
Онлайн
28 ноября
Конференция «TechRec: ITHR CAMPUS»
МоскваОнлайн
25 – 26 апреля
IT-конференция Merge Tatarstan 2025
Казань