Перейти к содержанию
100043, г.Ташкент, Чиланзар Е, 9.+998 71 2031999info@starlab.uzПон – Пят 09:00 – 18:00
Страница Facebook открывается в новом окнеСтраница Instagram открывается в новом окнеСтраница YouTube открывается в новом окнеСтраница Telegram открывается в новом окне
FAQ
Войти
Лицензионные программы
Лицензионные программы, антивирусы в Ташкенте и Узбекистане
Лицензионные программы
  • Главная
  • Блог
  • Программы
    • Антивирусы ESET NOD32 для дома
    • Антивирусы ESET NOD32 для Бизнеса
    • PRO32
    • Avast
    • Dr.Web
    • Kaspersky
    • Продукты Microsoft
    • Онлайн кинотеатр IVI
    • Другие программы
  • Оборудование
    • Jabra
  • Скачать
    • Скачать база антивируса ESET NOD32
    • Kaspersky
  • О нас
  • Контакты
 0

В корзинуОформить

  • Нет товаров в корзине.

Итого: 0 UZS

В корзинуОформить

Поиск:
  • Главная
  • Блог
  • Программы
    • Антивирусы ESET NOD32 для дома
    • Антивирусы ESET NOD32 для Бизнеса
    • PRO32
    • Avast
    • Dr.Web
    • Kaspersky
    • Продукты Microsoft
    • Онлайн кинотеатр IVI
    • Другие программы
  • Оборудование
    • Jabra
  • Скачать
    • Скачать база антивируса ESET NOD32
    • Kaspersky
  • О нас
  • Контакты

ПРОЦЕССОРЫ INTEL УЯЗВИМЫ К НОВОЙ АТАКЕ BRANCHSCOPE

ПРОЦЕССОРЫ INTEL УЯЗВИМЫ К НОВОЙ АТАКЕ BRANCHSCOPE

ПРОЦЕССОРЫ INTEL УЯЗВИМЫ К НОВОЙ АТАКЕ BRANCHSCOPE

Злоумышленник должен иметь доступ к целевой системе, а также у него должна быть возможность выполнять произвольный код.

Международная команда исследователей обнаружила новый тип атаки по сторонним каналам, который может быть запущен на устройствах с процессорами Intel.

Новая атака получила название BranchScope. Подобно атакам с использованием Meltdown и Spectre, BranchScope может быть проведена злоумышленником для получения потенциально важной информации, которую, как правило, нельзя получить напрямую. Злоумышленник должен иметь доступ к целевой системе, а также у него должна быть возможность выполнять произвольный код.

Как полагают исследователи, требования к данной атаке вполне реалистичны, что делает ее серьезной угрозой для современных компьютеров «наравне с другими атаками по сторонним каналам». Атака BranchScope была продемонстрирована на устройствах с тремя типами процессоров Intel i5 и i7 на основе микроархитектуры Skylake, Haswell и Sandy Bridge.

Атака работает, даже если целевое приложение запущено внутри анклава Intel SGX. Технология Intel SGX (Software Guard Extensions) представляет собой набор процессорных инструкций, которые могут быть использованы приложениями для организации защищенных регионов кода и данных (анклавов).

Как и атаки с использованием Spectre, метод BranchScope направлен на модуль предсказания переходов (BPU). Данные устройства используются для повышения производительности конвейерных процессоров путем угадывания пути выполнения инструкций перехода. Однако, когда два процесса выполняются на одном и том же физическом ядре процессора, они совместно используют BPU, что потенциально позволяет вредоносному процессу манипулировать направлением команды перехода, выполняемой целевым приложением.

BPU имеет два основных компонента: буфер предсказания переходов (BTB) и предсказатель ответвлений. Управление любым из них может быть использовано для получения важных данных из памяти.

В прошлом исследователи неоднократно показывали, как манипуляции с BTB можно использовать для атак, однако BranchScope позволяет совершать манипуляции с предсказателями ответвлений.

Исследователи предложили серию контрмер, которые включают как программные, так и аппаратные решения. В частности, ученые отметили, что исправление для 1 варианта Spectre может помочь защититься от атаки.

Поделиться этой записью
Поделиться в FacebookПоделиться в Facebook ТвитнутьПоделиться в Twitter Pin itПоделиться в Pinterest Поделиться в LinkedInПоделиться в LinkedIn Поделиться в WhatsAppПоделиться в WhatsApp

Навигация по записям

ПредыдущаяПредыдущая запись:УЯЗВИМОСТЬ В MACOS HIGH SIERRA ПОЗВОЛЯЕТ ПОЛУЧАТЬ ПАРОЛИ ОТ ДИСКОВ APFSСледующаяСледующая запись:MOZILLA ИЗОЛИРУЕТ ДАННЫЕ ПОЛЬЗОВАТЕЛЕЙ FACEBOOK

Похожие новости

Интернет-мошенничество - как его избежать
Как мошенники используют искусственный интеллект и нейронные сети для выманивания денег у простых людей. И как защитить себя от их тактики
24.03.2023
Пиратский антивирус статья на uzsoft.uz
Стоит ли использовать пиратский антивирус?
14.02.2023
ТОП 5 правил как избежать вирусного заражения ваших устройств
ТОП 5 правил как избежать вирусного заражения ваших устройств
09.01.2023
ESET объявляет о новом партнерстве с дистрибьютором ADEON International
ESET объявляет о новом партнерстве с дистрибьютором ADEON International
21.11.2022
Взлом капсульного отеля
Взлом капсульного отеля
30.08.2022
Игрока CS:GO взломали и украли предметов на $2 000 000
Игрока CS:GO взломали и украли предметов на $2 000 000
30.08.2022
Лицензионные программы

Copyright 2016 - 2022 © Theme Created By Starlab All Rights Reserved.
ООО Starlab, Адрес: 100043, г.Ташкент, Чиланзар Е, дом 9. ИНН: 304 426 154, ОКЭД: 58210,
Р/с: 20208000300691615001, АКБ "ТУРОН" банк Чиланзарский ф-л. МФО: 01084.
Принимаем: Uzcard HUMO VISA & MasterCard МИР