Security Week 2333: аппаратные уязвимости в процессорах AMD и Intel
На прошлой неделе вышли сразу две работы, посвященные аппаратным уязвимостям в процессорах. Атаку Inception (сайт проекта, исследование) разработали специалисты Швейцарской высшей технической школы Цюриха. Она затрагивает процессоры AMD вплоть до новейших версий с архитектурой Zen 4.
Исследователи назвали атаку в честь одноименного фильма Кристофера Нолана, в котором показана возможность «внедрения» идей в память человека во время сна. Важным элементом атаки является уже известная уязвимость CVE-2022-23825, которая обеспечивает условия для направления предсказателя ветвлений по ложному пути. Ранее считалось, что данная уязвимость актуальна только для процессоров Zen 1 и Zen 2. По факту выяснилось, что ей подвержены и более поздние модели процессоров. В атаке Inception использован новый метод Training in Transient Execution (TTE), при котором спекулятивное выполнение инструкций происходит рекурсивно.
Читать дальше →
Исследователи назвали атаку в честь одноименного фильма Кристофера Нолана, в котором показана возможность «внедрения» идей в память человека во время сна. Важным элементом атаки является уже известная уязвимость CVE-2022-23825, которая обеспечивает условия для направления предсказателя ветвлений по ложному пути. Ранее считалось, что данная уязвимость актуальна только для процессоров Zen 1 и Zen 2. По факту выяснилось, что ей подвержены и более поздние модели процессоров. В атаке Inception использован новый метод Training in Transient Execution (TTE), при котором спекулятивное выполнение инструкций происходит рекурсивно.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- От обфускации к payload: вскрытие Snake Keylogger шаг за шагом
- Spark_news: A7 открыла офисы продаж для частных лиц и бизнеса
- Шухрат Мамасыдыков: Почему не работает “модный” визуал — и что действительно заходит в 2025 году
- [Перевод] От страницы входа до полного захвата админ-панели
- Уволившийся сотрудник
- Мошенничество под прикрытием психологии: как защитить подростков от аферистов
- Как я нашёл критическую уязвимость на Суточно.ру и получил «целых» 25 000 рублей
- Делай карьеру в ИБ: что должен знать и уметь специалист по управлению уязвимостями перед собеседованием
- Типы прокси: как выбрать подходящий инструмент для своей задачи
- Успех секрета: как доставлять секреты в приложения безопасно и без головной боли