Перейти к содержанию
100043, г.Ташкент, Чиланзар Е, 9.+998 71 2031999info@starlab.uzПон – Пят 09:00 – 18:00
Страница Facebook открывается в новом окнеСтраница Instagram открывается в новом окнеСтраница YouTube открывается в новом окнеСтраница Telegram открывается в новом окне
FAQ
Войти
Лицензионные программы
Лицензионные программы, антивирусы в Ташкенте и Узбекистане
Лицензионные программы
  • Главная
  • Блог
  • Программы
    • Антивирусы ESET NOD32 для дома
    • Антивирусы ESET NOD32 для Бизнеса
    • PRO32
    • Avast
    • Dr.Web
    • Kaspersky
    • Bitdefender
    • Продукты Microsoft
    • Онлайн кинотеатр IVI
    • Другие программы
  • Оборудование
    • Jabra
  • Скачать
    • Скачать база антивируса ESET NOD32
    • Kaspersky
  • О нас
  • Контакты
 0

В корзинуОформить

  • Нет товаров в корзине.

Итого: 0 UZS

В корзинуОформить

Поиск:
  • Главная
  • Блог
  • Программы
    • Антивирусы ESET NOD32 для дома
    • Антивирусы ESET NOD32 для Бизнеса
    • PRO32
    • Avast
    • Dr.Web
    • Kaspersky
    • Bitdefender
    • Продукты Microsoft
    • Онлайн кинотеатр IVI
    • Другие программы
  • Оборудование
    • Jabra
  • Скачать
    • Скачать база антивируса ESET NOD32
    • Kaspersky
  • О нас
  • Контакты

Новый метод SpectreRSB способен обойти меры защиты против атак класса Spectre

Новый метод SpectreRSB способен обойти меры защиты против атак класса Spectre

SpectreRSB эксплуатирует компонент Return Stack Buffer, вовлеченный в процедуру спекулятивного выполнения.

Исследователи из Калифорнийского университета опубликовали подробности о новом методе атаки, получившем название SpectreRSB. Как и все атаки класса Spectre, представленный способ эксплуатирует процесс спекулятивного выполнения – функцию, присутствующую во всех современных процессорах. В отличие от описанных ранее атак с использованием уязвимости Spectre, SpectreRSB эксплуатирует другой компонент, вовлеченный в процедуру спекулятивного выполнения, — Return Stack Buffer (RSB). Задача RSB заключается в предсказывании обратного адреса операции, которую процессор пытается вычислить заранее. Согласно опубликованному докладу, исследователям удалось скомпрометировать RSB и управлять обратным адресом.

Поскольку RSB используется разными аппаратными потоками, исполняемыми на одном и том же виртуальном процессоре, представленный метод позволяет осуществить межпроцессную атаку на RSB.

Эксперты описали три способа компрометации RSB для извлечения данных, которые теоретически не должны быть доступны. В ходе первых двух атак специалисты смогли извлечь данные из приложений, использующих один и тот же процессор, а в рамках третьей – получить доступ к данным за пределами Intel SGX (Software Guard eXtensions). Именно последний вид атаки представляет наибольшую опасность, поскольку Intel SGX – одна из наиболее серьезных защитных мер, реализованных производителем.

Еще одна особенность метода SpectreRSB заключается в возможности обхода патчей против атак класса Spectre. Как утверждают исследователи, корпорация Intel выпустила некий патч, защищающий от данного вида атаки, однако он доступен не для всех моделей процессоров. Меры защиты реализованы в процессорах Core-i7 Skylake и более современных моделях, за исключением линейки Intel Xeon. По словам представителей Intel, нет необходимости выпускать дополнительные патчи, поскольку для защиты от атак SpectreRSB достаточно уже существующих мер.

Ранее ученые из Дартмутского колледжа в Нью-Хэмпшире (Dartmouth College) представили механизм защиты от нашумевшей уязвимости Spectre, основанный на использовании ELFbac — встроенной в ядро Linux функции, которая предоставляет порядок контроля доступа для процессов на уровне исполняемых файлов ELF.

Поделиться этой записью
Поделиться в FacebookПоделиться в Facebook ТвитнутьПоделиться в Twitter Pin itПоделиться в Pinterest Поделиться в LinkedInПоделиться в LinkedIn Поделиться в WhatsAppПоделиться в WhatsApp

Навигация по записям

ПредыдущаяПредыдущая запись:На серверы Oracle WebLogic совершен ряд кибератакСледующаяСледующая запись:В сетевых преобразователях Moxa NPort устранена серьезная уязвимость

Похожие новости

Мошенничество — новый виток
16.05.2023
Интернет-мошенничество - как его избежать
Как мошенники используют искусственный интеллект и нейронные сети для выманивания денег у простых людей. И как защитить себя от их тактики
24.03.2023
Пиратский антивирус статья на uzsoft.uz
Стоит ли использовать пиратский антивирус?
14.02.2023
ТОП 5 правил как избежать вирусного заражения ваших устройств
ТОП 5 правил как избежать вирусного заражения ваших устройств
09.01.2023
ESET объявляет о новом партнерстве с дистрибьютором ADEON International
ESET объявляет о новом партнерстве с дистрибьютором ADEON International
21.11.2022
Взлом капсульного отеля
Взлом капсульного отеля
30.08.2022
Лицензионные программы

Copyright 2016 - 2022 © Theme Created By Starlab All Rights Reserved.
ООО Starlab, Адрес: 100043, г.Ташкент, Чиланзар Е, дом 9. ИНН: 304 426 154, ОКЭД: 58210,
Р/с: 20208000300691615001, АКБ "ТУРОН" банк Чиланзарский ф-л. МФО: 01084.
Принимаем: Uzcard HUMO VISA & MasterCard МИР