Alvaros
.
- Регистрация
- 14.05.16
- Сообщения
- 21.452
- Реакции
- 101
- Репутация
- 204
Специалисты Амстердамского свободного университета
MDS-атаки на пользовательские данные осуществляются тогда, когда они находятся в «переходном» состоянии – обрабатываются внутри ЦП и его многочисленных систем кэширования данных. Говоря точнее, CrossTalk атакует данные в процессе их обработки системой кэширования Line Fill Buffer (LBF). Как обнаружили исследователи, в LBF есть недокументированный «промежуточный буфер памяти», доступный для всех ядер процессора.
В представленном
По словам исследователей, в течение 21 месяца (с сентября 2018 года) они работали вместе с Intel над исправлением уязвимости. К настоящему времени производитель существенно изменил конструкцию своих процессоров, и большинство недавних продуктов Intel неуязвимы к CrossTalk. Для более старых моделей своих ЦП компания выпустила исправляющий микрокод.
Как
Источник:
You must be registered for see links
подробности о новой уязвимости в процессорах Intel (
You must be registered for see links
). Уязвимость, получившая название CrossTalk, позволяет выполнить код на одном ядре процессора для получения конфиденциальных данных из ПО, запущенном на другом ядре. Атака представляет собой очередную атаку MDS (Microarchitectural Data Sampling), базирующуюся на спекулятивном исполнении команд. К MDS-уязвимостям также относятся Meltdown и Spectre.MDS-атаки на пользовательские данные осуществляются тогда, когда они находятся в «переходном» состоянии – обрабатываются внутри ЦП и его многочисленных систем кэширования данных. Говоря точнее, CrossTalk атакует данные в процессе их обработки системой кэширования Line Fill Buffer (LBF). Как обнаружили исследователи, в LBF есть недокументированный «промежуточный буфер памяти», доступный для всех ядер процессора.
В представленном
You must be registered for see links
исследователи продемонстрировали атаку на этот буфер через кэш LBF, позволившую им извлечь данные (ключ Intel SGX) из приложений, запущенных на других ядрах.По словам исследователей, в течение 21 месяца (с сентября 2018 года) они работали вместе с Intel над исправлением уязвимости. К настоящему времени производитель существенно изменил конструкцию своих процессоров, и большинство недавних продуктов Intel неуязвимы к CrossTalk. Для более старых моделей своих ЦП компания выпустила исправляющий микрокод.
Как
You must be registered for see links
Intel, никаких свидетельств эксплуатации уязвимости в реальных атаках обнаружено не было. PoC-эксплоит для CrossTalk публикован
You must be registered for see links
.Источник:
You must be registered for see links



