Vulnerabilidad de doble exposición del procesador Intel: vale $ 100,000

Fusibles de fusión, espectro. Se descubrieron dos vulnerabilidades de seguridad importantes, comenzó a aparecer la vulnerabilidad del procesador Intel, especialmente las variantes de vulnerabilidad fantasma.

Ahora, Vladimir Kiriansky del MIT, Carl Waldspurger, una firma de consultoría, y un investigador de seguridad en el procesador Intel descubrieron una nueva variante de Ghost Vulnerability, llamada Specter v1.1, número de seguridad CVE-2018-3693.

La nueva vulnerabilidad es similar a otras variantes del fantasma. También utiliza el motor de ejecución predictivo en el procesador Intel para iniciar un ataque de control de bypass de comprobación de límite (BCBS).

En una máquina infectada, un programa malicioso puede cambiar el puntero de función, devolver la dirección en el motor de ejecución predictiva y redirigir la secuencia de datos al espacio de direcciones de memoria no protegidas para que el malware pueda leerse y utilizarse en cualquier momento.

El flujo de datos aquí puede ser de cualquier tipo, incluidos claves de cifrado, contraseñas, etc. Privacidad personal.

Los investigadores también señalaron la variante de vulnerabilidad Specter v1.2. En los procesadores que no hacen cumplir la protección de lectura-escritura, el almacenamiento predictivo puede anular los datos del sistema y los punteros de código para romper el sandbox.

Intel ha verificado Specre v1.1, v1.2 en su procesador y lo resolverá en el lanzamiento del parche trimestral.

De acuerdo con la política de premios de vulnerabilidad de Intel, Se espera que Vladimir Kiriansky, Carl Waldspurger reciba un premio de $ 100,000.

En cuanto a esta situación, definitivamente habrá nuevas vulnerabilidades de fantasmas en el futuro que atacarán a los procesadores de Intel, pero dado que los principios básicos son similares, la solución será más rápida.

2016 GoodChinaBrand | ICP: 12011751 | China Exports