Хімічні процесори Intel Haswell відкриті для пошкодження шкідливих програм

Вразливість стосується мікросхем Haswell, встановлених на Linux, Windows, Android та iOS

Дослідники з університетів Бінгемтона та Каліфорнії стверджують, що мікропроцесори Intel Haswell, які працюють на платформах Linux, Windows, Android та Apple, працюють на iOS та MacOS, що може призвести до вразливості пристроїв, що використовують чіпи, уразливі до шкідливих атак.

Стверджуваний недолік був виявлений дослідниками Дмитром Евтюшкіним, Дмитром Пономарьовим та Наелем Абу-Газалехом у функції адресного простору планування рандомізації (ASLR), яка виводить на розгляд адреси пам'яті, які використовуються процесами для запобігання спрацьовуванню довільного коду, і тому повинен припинити введення шкідливих програм.

Проте в документі показано, що цей процес для захисту чипів Haswell може бути перехоплений за допомогою цільового буфера галузі (BTB), що є частиною чіпа, який використовується для кешування інформації в ЦП. Роль BTB полягає в тому, щоб зберігати цільові адреси нещодавно виконаних інструкцій галузі, які можна шукати, щоб отримувати інструкції кожного разу, коли відбувається цикл. Це перехоплення викликає витік адрес пам'яті.

"Оскільки BTB ділиться декількома додатками, що виконуються на одному ядрі, витік інформації з однієї програми на інший через бічний канал BTB можливий", пояснили дослідники.

Хоча дослідники виявили недолік під час використання Linux, вони сказали, що його можна використовувати в операційних системах, і будь-хто, хто використовує пристрій з чіпом Haswell, повинен знати. У звіті додано, що люди, які використовують операційні системи 32, особливо піддаються ризику, оскільки, хоча вони мають менш адресний простір для рандомізації, хакери можуть створювати більш швидкі та потужніші атаки.

"Реалізації ASLR в різних операційних системах відрізняються за кількістю використовуваної ентропії та частотою, з якою адреси пам'яті рандомізовані", - сказали дослідники.

"Частота рандомізації може коливатися від одного рандомізаціі під час завантаження або компіляції до динамічного рандомізації під час виконання програми. Частіше повторне рандомізація зменшує ймовірність успішної атаки ".

джерело

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються ваші дані коментарів.