Vulnerabilità a doppia esposizione del processore Intel: del valore di $ 100.000

Fusibili fusione, Spectre fantasma due principali vulnerabilità di sicurezza sono stati scoperti, la vulnerabilità del processore Intel ha cominciato a comparire, in particolare le varianti di vulnerabilità dei ghost.

ora, Vladimir Kiriansky del MIT, Carl Waldspurger, una società di consulenza e un ricercatore di sicurezza sul processore Intel hanno scoperto una nuova variante di Ghost Vulnerability, denominata Spectre v1.1, numero di sicurezza CVE-2018-3693.

La nuova vulnerabilità è simile ad altre varianti del fantasma. Inoltre, utilizza il motore di esecuzione predittiva del processore Intel per avviare un attacco di BCS (boundary check bypass storage).

Su una macchina infetta, un programma dannoso può modificare il puntatore della funzione, restituire l'indirizzo nel motore di esecuzione predittiva e reindirizzare il flusso di dati allo spazio degli indirizzi di memoria non protetto in modo che il malware possa essere letto e utilizzato in qualsiasi momento.

Il flusso di dati qui può essere qualsiasi tipo di dati, incluse chiavi di crittografia, password, ecc. Privacy personale.

I ricercatori hanno anche indicato la variante di vulnerabilità di Specter v1.2 Sui processori che non impongono la protezione in lettura / scrittura, la memorizzazione predittiva può ignorare i dati di sistema e i puntatori di codice per rompere la sandbox.

Intel ha verificato Specre v1.1, v1.2 sul suo processore e lo risolverà nel patch set trimly trimestrale.

In conformità con la politica di assegnazione delle vulnerabilità di Intel, Vladimir Kiriansky, Carl Waldspurger dovrebbe ricevere un premio di $ 100.000.

Guardando a questa situazione, ci saranno sicuramente nuove vulnerabilità fantasma in futuro che attaccheranno i processori Intel, ma poiché i principi di base sono simili, la soluzione sarà più veloce.

2016 GoodChinaBrand | ICP: 12011751 | China Exports