TikTag - атака на механизм спекулятивного выполнения в CPU ARM, позволяющая обойти защиту MemTag

Группа исследователей из Сеульского университета и компании Samsung разработала технику атаки на процессоры ARM, получившую кодовое имя TikTag, которую можно использовать для обхода аппаратного механизма защиты MemTag (MTE, Memory Tagging Extension), присутствующего в чипах на базе архитектуры ARMv8.5-A. Атака позволяет определить содержимое тегов TikTag для произвольных адресов памяти из-за утечек данных, возникающих в результате спекулятивного выполнения инструкций CPU. https://www.opennet.ru/opennews/art.shtml?num=61389

June 18, 2024 · ihadtoinstalllinux

Новый вариант атаки BHI на CPU Intel, позволяющий обойти защиту в ядре Linux

Группа исследователей из Амстердамского свободного университета. https://www.opennet.ru/opennews/art.shtml?num=60963

April 11, 2024 · ihadtoinstalllinux

В Palemoon планируют повысить требования к CPU в готовых сборках

Разработчики браузера Palemoon планируют повысить требования к CPU в готовых сборках. В качестве причины указывается желание задействовать процессорные инструкции AVX, чтобы значительно ускорить работу браузера. Изменение запланировано на лето 2024 года. https://www.opennet.ru/opennews/art.shtml?num=60837

March 24, 2024 · ihadtoinstalllinux

SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти

Группа исследователей из Амстердамского свободного университета представила новую технику атаки SLAM (Spectre Linear Address Masking), предлагающую новый способ эксплуатации микроархитектурных уязвимостей класса Spectre, в котором утечка данных происходит при трансляции неканонических адресов, а для обхода проверок каноничности привлекаются предоставляемые в новых процессорах расширения для маскировки линейных адресов. Исследователями опубликован инструментарий с реализацией метода и предложена демонстрация, показывающая как можно извлечь из памяти ядра данные, соответствующие определённой маске (показано как за несколько десятков секунд в Ubuntu выделить из памяти ядра строку с хэшем пароля пользователя root)....

December 6, 2023 · ihadtoinstalllinux

Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV (Secure Encrypted Virtualization)

Исследователи Центра Гельмгольца по информационной безопасности (CISPA) опубликовали новый метод атаки CacheWarp, позволяющий скомпрометировать механизм защиты AMD SEV (Secure Encrypted Virtualization), применяемый в системах виртуализации для защиты виртуальных машин от вмешательства со стороны гипервизора или администратора хост системы. Предложенный метод позволяет злоумышленнику, имеющему доступ к гипервизору, добиться выполнения стороннего кода и повышения привилегий в виртуальной машине, защищённой при помощи AMD SEV. https://www.opennet.ru/opennews/art.shtml?num=60118

November 15, 2023 · ihadtoinstalllinux