2 июня 2020
658

Обнаружен новый вектор атак на процессоры Intel и AMD

Метод основан на техниках проникновения Flush+Reload и Flush+Flush и получал название Dabangg.

Исследователи в области информационной безопасности Бисвабандан Панда и Аниш Саксена из Индийского института технологий (IIT) сообщили в своей научной статье, что даже самые современные процессоры Intel и AMD уязвимы к новому типу атак, который делает Flush-атаки на кеш устойчивыми к системному шуму.

Flush-атаки на основе кэша, такие как Flush+Reload и Flush+Flush это одна из самых высокоэффективных атак на кэш. На самом деле, Flush+Flush атака является незаметной. Большинство атак на основе Flush обеспечивают высокую точность в контролируемых средах, где злоумышленник и жертва – это единственные два запущенных процесса в системе путем совместного использования страниц ОС. Однако эти атаки теряют свою эффективность в многоядерной системе.

Кеш-атаки на основе сброса основаны на калибровке задержки кеша. Современные тайминговые атаки неэффективны в реальном мире, так как большинство из них работают в строго контролируемой среде.

сообщили ИБ-эксперты

Новый метод, разработанный исследователями получил название «Dabangg» и основан на атаках Flush+Reload и Flush+Flush, которые ранее использовались другими этичными хакерами для проведения утечки данных из процессоров Intel. Новый метод направлен на повышение точности данных атак даже в шумной многоядерной системе, а также без проблем работает с такими операционными системами, как macOS, которая ранее не была уязвима к данному типу атак.

Читайте также
Злоумышленники воруют Telegram-аккаунты через поддельные Wi-Fi-сети
8 апреля 2024
Core Werewolf нацелилась на российских военных
18 апреля 2024
Белых хакеров подпустят к КИИ
3 апреля 2024