Обход защиты от атак Spectre и эксплоит для извлечения данных из памяти другого процесса
Исследователи из Швейцарской высшей технической школы Цюриха выявили два способа обхода защиты от атак класса Spectre, основанной на использовании процессорных инструкций IBPB (Indirect Branch Prediction Barriers) для сброса состояния блока предсказания переходов при каждом переключении контекста (например, при передаче управления между пространством пользователя и ядром или между гостевой системой и хост окружением). Первый способ затрагивает процессоры Intel, а второй - процессоры AMD. Кроме того, исследователи впервые реализовали рабочий эксплоит, использующий уязвимость Spectre для организации утечки содержимого памяти между процессами, и продемонстрировали его применение для извлечения паролей из памяти suid-процессов, таких как sudo, su и polkit. Источник: opennet.ru
Последние новости:
- Выпуск EasyOS 6.5, самобытного дистрибутива от создателя Puppy Linux 2024-12-04
- Выпуск среды разработки Qt Creator 15 2024-12-04
- Релиз FreeBSD 14.2 2024-12-04
- Седьмая бета-версия OrioleDB, высокопроизводительного движка хранения для PostgreSQL 2024-12-04
- Сторонняя организация пытается зарегистрировать торговую марку PostgreSQL в Европе и США 2021-09-14