17 августа 2025

eur = 93.06 -0.33 (-0.35 %)

btc = 117 369.00$ - 350.70 (-0.30 %)

eth = 4 418.72$ -54.55 (-1.22 %)

ton = 3.45$ 0.00 (0.12 %)

usd = 79.77 0.16 (0.20 %)

eur = 93.06 -0.33 (-0.35 %)

btc = 117 369.00$ - 350.70 (-0.30 %)

Представлена новая атака с эксплуатацией Spectre

2 минуты на чтение
Представлена новая атака с эксплуатацией Spectre

Атака позволяет получить данные из защищенной части центрального процессора компьютера под названием SMM.

Исследователи компании Eclypsium опубликовали подробности о новом варианте атаки с эксплуатацией уязвимости Spectre. Атака позволяет получить данные из защищенной части центрального процессора компьютера под названием System Management Mode (SMM).

d0b8d0b1-d181d0bfd0b5d186d0b8d0b0d0bbd0b8d181d182d18b-d0bed0b1d0bdd0b0d180d183d0b6d0b8d0bbd0b8-d0b1d0bed0bbd0b5d0b5-130-d0b2d180d0b5d0b4

SMM представляет собой специальный режим на процессорах х86, в который не может вмешаться даже программное обеспечение с наиболее высокими привилегиями (например, ядро или гипервизор). При каждой отправке кода в SMM операционная система временно приостанавливает работу, и с помощью элементов прошивки UEFI/BIOS процессор выполняет различные команды с повышенными привилегиями и доступом ко всем данным и аппаратному обеспечению.

Во время подобных «прерываний» SMM приостанавливает работу ОС и запускает предназначенный для прошивки код, отвечающий за управление электропитанием, системным аппаратным обеспечением, или проприетарный код производителя устройства. Другими словами, SMM обеспечивает гладкую работу аппаратного обеспечения, пока «поверх» него запущено ПО.

Так как SMM играет критическую роль в обеспечении работы аппаратного обеспечения и имеет доступ ко всем данным, с ним не может контактировать ни одна программа. Тем не менее, режим был разработан еще в 1990-х годах, поэтому его безопасность не соответствует требованием современности.

В процессорах Intel режим SMM защищен с помощью особого вида реестров System Management Range Register (SMRR). Исследователям Eclypsium удалось модифицировать один из доступных PoC-эксплоитов для уязвимости Spectre (CVE-2017-5753), обойти механизм безопасности SMRR и получить доступ к System Management RAM (SMRAM) – области физической памяти, где SMM хранит и запускает свои рабочие данные.

По словам исследователей, представленная ими атака позволяет непривилегированному злоумышленнику читать содержимое защищенных областей памяти. Таким образом он может скомпрометировать код SMM и другие конфиденциальные данные. Поскольку атака позволяет получить данные SMRAM и SMM, эксперты уверены, что она может также использоваться для получения и других данных в физической памяти.

Как пояснили исследователи, атака также работает с эксплуатацией второго варианта Spectre (CVE-2017-5715). Эксперты уведомили Intel о своем открытии в марте текущего года. По словам производителя, предотвратить атаки можно с помощью оригинальных патчей, выпущенных для обоих вариантов уязвимости Spectre.

Источник: securitylab.ru

Подписывайтесь на «Код Дурова» в Telegram и во «ВКонтакте», чтобы всегда быть в курсе интересных новостей!

Читать первым в Telegram-канале «Код Дурова»

Важные новости коротко — от GigaChat Max 
1-bg-изображение-0
img-content-1-изображение-0

GigaChat Max: коротко о главном

Как изменился Код Дурова вместе с GigaChat Max?

Узнай о всех возможностях в FAQ-статье 
Мошенники убедили женщину установить мессенджер Max и перевести им 2,5 млн рублей

GigaChat Max: коротко о главном

Мошенники убедили женщину установить мессенджер Max и перевести им 2,5 млн рублей

Полная версия 
Разработчик изменил режим сна ради подписки Cladude Pro

GigaChat Max: коротко о главном

Разработчик изменил режим сна ради подписки Cladude Pro

Полная версия 

Реализовано через GigaChat Max 

Сейчас читают
Карьера
Блоги 395
Газпромбанк
OTP Bank
X5 Tech
билайн
МТС
Сбер
Т-Банк
Яндекс Практикум
Ozon Tech
Циан

Пользуясь сайтом, вы соглашаетесь с политикой конфиденциальности
и тем, что мы используем cookie-файлы