7 июля 2025

eur = 93.01 -0.12 (-0.13 %)

btc = 108 444.00$ 304.69 (0.28 %)

eth = 2 549.67$ 31.71 (1.26 %)

ton = 2.78$ -0.13 (-4.32 %)

usd = 78.84 0.05 (0.07 %)

eur = 93.01 -0.12 (-0.13 %)

btc = 108 444.00$ 304.69 (0.28 %)

Представлена новая атака с эксплуатацией Spectre

2 минуты на чтение
Представлена новая атака с эксплуатацией Spectre

Атака позволяет получить данные из защищенной части центрального процессора компьютера под названием SMM.

Исследователи компании Eclypsium опубликовали подробности о новом варианте атаки с эксплуатацией уязвимости Spectre. Атака позволяет получить данные из защищенной части центрального процессора компьютера под названием System Management Mode (SMM).

d0b8d0b1-d181d0bfd0b5d186d0b8d0b0d0bbd0b8d181d182d18b-d0bed0b1d0bdd0b0d180d183d0b6d0b8d0bbd0b8-d0b1d0bed0bbd0b5d0b5-130-d0b2d180d0b5d0b4

SMM представляет собой специальный режим на процессорах х86, в который не может вмешаться даже программное обеспечение с наиболее высокими привилегиями (например, ядро или гипервизор). При каждой отправке кода в SMM операционная система временно приостанавливает работу, и с помощью элементов прошивки UEFI/BIOS процессор выполняет различные команды с повышенными привилегиями и доступом ко всем данным и аппаратному обеспечению.

Во время подобных «прерываний» SMM приостанавливает работу ОС и запускает предназначенный для прошивки код, отвечающий за управление электропитанием, системным аппаратным обеспечением, или проприетарный код производителя устройства. Другими словами, SMM обеспечивает гладкую работу аппаратного обеспечения, пока «поверх» него запущено ПО.

Так как SMM играет критическую роль в обеспечении работы аппаратного обеспечения и имеет доступ ко всем данным, с ним не может контактировать ни одна программа. Тем не менее, режим был разработан еще в 1990-х годах, поэтому его безопасность не соответствует требованием современности.

В процессорах Intel режим SMM защищен с помощью особого вида реестров System Management Range Register (SMRR). Исследователям Eclypsium удалось модифицировать один из доступных PoC-эксплоитов для уязвимости Spectre (CVE-2017-5753), обойти механизм безопасности SMRR и получить доступ к System Management RAM (SMRAM) – области физической памяти, где SMM хранит и запускает свои рабочие данные.

По словам исследователей, представленная ими атака позволяет непривилегированному злоумышленнику читать содержимое защищенных областей памяти. Таким образом он может скомпрометировать код SMM и другие конфиденциальные данные. Поскольку атака позволяет получить данные SMRAM и SMM, эксперты уверены, что она может также использоваться для получения и других данных в физической памяти.

Как пояснили исследователи, атака также работает с эксплуатацией второго варианта Spectre (CVE-2017-5715). Эксперты уведомили Intel о своем открытии в марте текущего года. По словам производителя, предотвратить атаки можно с помощью оригинальных патчей, выпущенных для обоих вариантов уязвимости Spectre.

Источник: securitylab.ru

Подписывайтесь на «Код Дурова» в Telegram и во «ВКонтакте», чтобы всегда быть в курсе интересных новостей!

Читать первым в Telegram-канале «Код Дурова»

Важные новости коротко — от GigaChat Max 
1-bg-изображение-0
img-content-1-изображение-0

GigaChat Max: коротко о главном

Как изменился Код Дурова вместе с GigaChat Max?

Узнай о всех возможностях в FAQ-статье 
Власти разрабатывают стратегию развития игровой индустрии в России

GigaChat Max: коротко о главном

Власти разрабатывают стратегию развития игровой индустрии в России

Полная версия 
В TON Foundation подтвердили, что выдача «золотых виз» ОАЭ за Toncoin — частный проект

GigaChat Max: коротко о главном

В TON Foundation подтвердили, что выдача «золотых виз» ОАЭ за Toncoin — частный проект

Полная версия 

Реализовано через GigaChat Max 

Сейчас читают
Карьера
Блоги 371
Газпромбанк
OTP Bank
Т-Банк
X5 Tech
билайн
Сбер
МТС
Яндекс Практикум
Ozon Tech
Циан

Пользуясь сайтом, вы соглашаетесь с политикой конфиденциальности
и тем, что мы используем cookie-файлы