Google рассказал про критическую уязвимость в процессорах Intel
Исследователи Google опубликовали документ «Reading privileged memory with a side-channel», где описана аппаратная уязвимость, которая затрагивает практически все современные и устаревшие процессоры вне зависимости от операционной системы. Строго говоря, уязвимостей целых две. Одной подвержены многие процессоры Intel (на них проводилось исследование). AMD с ARM также уязвимы, но атаку реализовать сложнее.
— передал "Хабр".
Атака позволяет получить доступ к защищенной памяти из кода, который не обладает соответствующими правами. Пожалуй, самое вероятное и неприятное применение на данный момент — получение дампа системной памяти во время выполнения JavaScript. Другой интересный вариант — эскалация прав чтения памяти из виртуальной машины. Как вам VPS, который ворует данные из других машин хостера? Эксплуатация уязвимости не оставляет следов.
P. S. Google помогает улучшать железо Intel и других производителей с 2017 года, с тех пор, как сотрудник корпорации порекомендовал заменить потенциально "шпионский" UEFI материнских плат, чем-нибудь более безопасным, например курируемой Google системой NERF. В последний раз Intel публиковал материалы об устранении критических уязвимостей своего железа в ноябре 2017 года. К началу 2018 года вовсе не 100% выпущенных ранее сторонними производителями материнских плат на железе Intel получили соответствующее патчи firmware, например для некоторых моделей Dell они лишь ожидаются (на момент публикации).
| Подписаться на комментарии | Комментировать
Источник: Roem.ru
Похожие новости
- bitkogan: В 2025 году все малые и средние предприниматели России принесли казне 13,2 трлн руб
- ИИ-боты сканируют даже логи TLS-сертификатов. Любая информация используется для обучения LLM
- Java и постквантовый TLS
- Цена одной опечатки: Как три неверные буквы сорвали киберограбление на миллиард долларов
- Вредоносная атака на Laravel-Lang
- Двигатель, колёса и панель приборов: Из чего на самом деле состоит ваш сайт
- Meta 1 мая показала как они хранят ключи от ваших бэкапов WhatsApp. Разбираю архитектуру и сравниваю
- CyLab Security Academy: как Carnegie Mellon превратила CTF в полноценную обучающую платформу
- Обход блокировок внутри iOS-приложения: VLESS + Reality через sing-box, и грабли по дороге
- QNAME minimisation на практике: RFC 7816, реализация, грабли