13 декабря 2024

eur = 108.56 2.36 (2.22 %)

btc = 99 891.00$ - 969.71 (-0.96 %)

eth = 3 890.28$ -47.09 (-1.20 %)

ton = 6.32$ -0.18 (-2.76 %)

usd = 103.27 3.24 (3.24 %)

eur = 108.56 2.36 (2.22 %)

btc = 99 891.00$ - 969.71 (-0.96 %)

Форум

Представлена новая атака с эксплуатацией Spectre

2 минуты на чтение
Представлена новая атака с эксплуатацией Spectre

Атака позволяет получить данные из защищенной части центрального процессора компьютера под названием SMM.

Исследователи компании Eclypsium опубликовали подробности о новом варианте атаки с эксплуатацией уязвимости Spectre. Атака позволяет получить данные из защищенной части центрального процессора компьютера под названием System Management Mode (SMM).

d0b8d0b1-d181d0bfd0b5d186d0b8d0b0d0bbd0b8d181d182d18b-d0bed0b1d0bdd0b0d180d183d0b6d0b8d0bbd0b8-d0b1d0bed0bbd0b5d0b5-130-d0b2d180d0b5d0b4

SMM представляет собой специальный режим на процессорах х86, в который не может вмешаться даже программное обеспечение с наиболее высокими привилегиями (например, ядро или гипервизор). При каждой отправке кода в SMM операционная система временно приостанавливает работу, и с помощью элементов прошивки UEFI/BIOS процессор выполняет различные команды с повышенными привилегиями и доступом ко всем данным и аппаратному обеспечению.

Во время подобных «прерываний» SMM приостанавливает работу ОС и запускает предназначенный для прошивки код, отвечающий за управление электропитанием, системным аппаратным обеспечением, или проприетарный код производителя устройства. Другими словами, SMM обеспечивает гладкую работу аппаратного обеспечения, пока «поверх» него запущено ПО.

Так как SMM играет критическую роль в обеспечении работы аппаратного обеспечения и имеет доступ ко всем данным, с ним не может контактировать ни одна программа. Тем не менее, режим был разработан еще в 1990-х годах, поэтому его безопасность не соответствует требованием современности.

В процессорах Intel режим SMM защищен с помощью особого вида реестров System Management Range Register (SMRR). Исследователям Eclypsium удалось модифицировать один из доступных PoC-эксплоитов для уязвимости Spectre (CVE-2017-5753), обойти механизм безопасности SMRR и получить доступ к System Management RAM (SMRAM) – области физической памяти, где SMM хранит и запускает свои рабочие данные.

По словам исследователей, представленная ими атака позволяет непривилегированному злоумышленнику читать содержимое защищенных областей памяти. Таким образом он может скомпрометировать код SMM и другие конфиденциальные данные. Поскольку атака позволяет получить данные SMRAM и SMM, эксперты уверены, что она может также использоваться для получения и других данных в физической памяти.

Как пояснили исследователи, атака также работает с эксплуатацией второго варианта Spectre (CVE-2017-5715). Эксперты уведомили Intel о своем открытии в марте текущего года. По словам производителя, предотвратить атаки можно с помощью оригинальных патчей, выпущенных для обоих вариантов уязвимости Spectre.

Источник: securitylab.ru

Подписывайтесь на «Код Дурова» в Telegram и во «ВКонтакте», чтобы всегда быть в курсе интересных новостей!

Читать первым в Telegram-канале «Код Дурова»

Важные новости коротко — от GigaChat Max 
1-bg-изображение-0
img-content-1-изображение-0

GigaChat Max: коротко о главном

Как изменился Код Дурова вместе с GigaChat Max?

Узнай о всех возможностях в FAQ-статье 
e3a34f5a-3805-489b-aaa5-16d9c4c7d4a8-изображение-0

GigaChat Max: коротко о главном

Ведьмак 4, новая Mafia и не только — что показали на The Game Awards 2024

Полная версия 
2282d32d-624c-409f-baa3-d5be2e34e74d-изображение-0d1b69185-d5ed-4ae5-a0ab-e9751e717301-изображение-1

GigaChat Max: коротко о главном

Смартфоны Google Pixel получили прямое питание от электросети для продления срока службы аккумулятора

Полная версия 

Реализовано через GigaChat Max 

Сейчас читают
Новости
Карьера
Блоги 301
Газпромбанк
МТС
Т-Банк
X5 Tech
Сбер
билайн
Яндекс Практикум
Ozon Tech
Циан
Банк 131