Share This
Связаться со мной
Крути в низ
Categories
//Обнаружены эксплоиты для Linux и Windows с использованием техники Spectre

Обнаружены эксплоиты для Linux и Windows с использованием техники Spectre

02.03.2021Category : My Habr

obnaruzheny eksploity dlja linux i windows s ispolzovaniem tehniki spectre ab34f45 - Обнаружены эксплоиты для Linux и Windows с использованием техники Spectre

Фундаментальная уязвимость современных процессоров со спекулятивным выполнением Spectre (CVE-2017-5715) снова даёт о себе знать. В базе Virustotal обнаружены реально действующие эксплоиты для операционных систем Linux и Windows.

Эксплоиты действуют в системах, где не установлены соответствующие патчи с обновлением микрокода CPU.

На подпольных форумах примерно с октября 2020 года продаются взломанные версии пентестерского инструмента Immunity CANVAS v7.26 с пакетами White Phosphorus и D2, которые содержат наборы эксплоитов для различных уязвимостей, в том числе для CVE-2017-5715 (на скриншоте ниже).

obnaruzheny eksploity dlja linux i windows s ispolzovaniem tehniki spectre 29a0a47 - Обнаружены эксплоиты для Linux и Windows с использованием техники Spectre

Аналогичные продажи шли через телеграм, рассказал специалист по информационной безопасности Дмитрий Смилянец.

obnaruzheny eksploity dlja linux i windows s ispolzovaniem tehniki spectre 093e41a - Обнаружены эксплоиты для Linux и Windows с использованием техники Spectre

В январе 2018 года исследователи Google раскрыли в публичном доступе информацию о фундаментальной аппаратной уязвимости в большинстве современных процессоров, имеющих спекулятивное выполнение команд. Уязвимость Spectre (и смежная Meltdown) эксплуатирует механизм предсказания ветвлений в CPU и позволяет проводить чтение данных через сторонний канал в виде общей иерархии кэш-памяти. Другими словами, любое приложение на компьютере может получить доступ на чтение к произвольным местам памяти, что нарушает изоляцию программ, провоцирует утечку данных, отказ в обслуживании и прочие неприятности.

Уязвимости подвержены практически все современные процессоры (кроме RISC).

14 февраля 2019 года, группа исследователей из Google опубликовала отчёт с говорящим названием «Spectre останется с нами. Анализ атак по сторонним каналам и спекулятивного исполнения». Исследователи пришли к выводу, что только программными патчами полностью закрыть уязвимость невозможно. Для этого потребуется «значительная переработка процессоров».

Все процессоры со спекулятивным выполнением всегда будут подвержены различным атакам боковых каналов, несмотря на методы частичной защиты, которое могут быть реализованы в будущем.

В отчёте сказано: «Мы считаем, что на современном оборудовании спекулятивные уязвимости подрывают конфиденциальность, реализованную на программном уровне. При этом не существует комплексной программной защиты, поскольку мы обнаружили, что зловредный код может создать универсальный механизм чтения всей памяти в том же адресном пространстве через сторонние каналы».

Intel говорила, что намерена осуществить некоторые аппаратные изменения в процессорах для защиты от Spectre, но эксперты сомневаются в том, что это возможно без ущерба для производительности.

  • 1 views
  • 0 Comment

Leave a Reply

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.

Свежие комментарии

    Рубрики

    About Author 01.

    Roman Spiridonov
    Roman Spiridonov

    Привет ! Мне 38 лет, я работаю в области информационных технологий более 4 лет. Тут собрано самое интересное.

    Our Instagram 04.

    Categories 05.

    © Speccy 2020 / All rights reserved

    Связаться со мной
    Close