Перейти к содержанию
100043, г.Ташкент, Чиланзар Е, 9.+998 71 2031999info@starlab.uzПон – Пят 09:00 – 18:00
Facebook page opens in new windowInstagram page opens in new windowYouTube page opens in new windowTelegram page opens in new window
FAQ
Войти
Лицензионные программы
Лицензионных программ
Лицензионные программы
  • Главная
  • Новости
  • Программы
    • Антивирусы ESET NOD32 для дома
    • Антивирусы ESET NOD32 для Бизнеса
    • Dr.Web
    • Kaspersky
    • Продукты Microsoft
    • CloudLinux
    • Plesk
    • cPanel & WHM
    • WHMCS Addons
  • Скачать
    • Скачать база антивируса ESET NOD32
    • Kaspersky
  • О компании
  • Контакты
0 сўм0

В корзинуОформить

  • Нет товаров в корзине.

Итого: 0 сўм

В корзинуОформить

Поиск:
  • Главная
  • Новости
  • Программы
    • Антивирусы ESET NOD32 для дома
    • Антивирусы ESET NOD32 для Бизнеса
    • Dr.Web
    • Kaspersky
    • Продукты Microsoft
    • CloudLinux
    • Plesk
    • cPanel & WHM
    • WHMCS Addons
  • Скачать
    • Скачать база антивируса ESET NOD32
    • Kaspersky
  • О компании
  • Контакты

В процессорах Intel обнаружены три уязвимости класса Spectre

Авг152018
Новости

В процессорах Intel обнаружены три уязвимости класса Spectre

Уязвимости позволяют злоумышленнику извлечь данные из кэша первого уровня.

Исследователи безопасности обнаружили в процессорах Intel три новые уязвимости класса Spectre. Эксплуатация этих уязвимостей базируется на спекулятивном выполнении – функции, реализованной во многих современных ЦП с целью повышения производительности. Уязвимости затрагивают обрабатываемые в процессе спекулятивного выполнения данные, которые хранятся в кэше первого уровня (L1). Широкое распространение получило название L1 Terminal Fault (L1TF), однако обнаруживший уязвимости исследователь изначально назвал их Foreshadow и Foreshadow-NG.

Foreshadow (CVE-2018-3615) позволяет злоумышленнику извлечь данные Intel SGX, хранящиеся в кэше первого уровня. Альтернативное название уязвимости L1 Terminal Fault – SGX. Подробное описание атаки с ее использованием доступно здесь .

Foreshadow-NG представляет собой два варианта атаки Foreshadow. С помощью первого варианта (L1 Terminal Fault – OS/SMM) злоумышленник может извлечь данные из кэша первого уровня, в том числе информацию, относящуюся к режиму системного управления или ядру ОС (CVE-2018-3620). С помощью второго варианта злоумышленник способен извлечь из кэша первого уровня данные, относящиеся к Virtual Machine Monitor (VMM). Атака получила альтернативное название L1 Terminal Fault – VMM и базируется на эксплуатации уязвимости CVE-2018-3646. Подробное описание обеих атак доступно здесь .

К атакам Foreshadow и Foreshadow-NG уязвимы только процессоры Intel. Исправляющее L1TF обновление микрокода было выпущено ранее в нынешнем году.

Спекулятивное выполнение – выполнение команды до того, как станет известно, нужна она или нет.

Кэш микропроцессора – кэш (сверхоперативная память), используемый микропроцессором компьютера для уменьшения среднего времени доступа к компьютерной памяти.

Режим системного управления (System Management Mode, SMM) – режим исполнения на процессорах x86/x86-64, при котором приостанавливается исполнение другого кода и запускается специальная программа, хранящаяся в SMRAM в наиболее привилегированном режиме.

Рубрика: Новости15.08.2018
Поделиться этой записью
Поделиться в FacebookПоделиться в Facebook ТвитнутьПоделиться в Twitter Pin itПоделиться в Pinterest Поделиться в LinkedInПоделиться в LinkedIn Поделиться в WhatsAppПоделиться в WhatsApp

Навигация по записям

ПредыдущаяПредыдущая запись:Атака VORACLE позволяет восстановить данные HTTP из VPN-подключенийСледующаяСледующая запись:Представлен новый метод повышения безопасности ПО на стадии разработки

Похожие новости

21 СОВЕТ И РЕКОМЕНДАЦИИ ПО КИБЕРБЕЗОПАСНОСТИ ДЛЯ ВАШЕГО БИЗНЕСА
21 СОВЕТ И РЕКОМЕНДАЦИИ ПО КИБЕРБЕЗОПАСНОСТИ ДЛЯ ВАШЕГО БИЗНЕСА
27.05.2022
Windows 11 Домашняя. Приближает вас к тому, что вы любите
Windows 11 Домашняя. Приближает вас к тому, что вы любите
27.05.2022
Пиратский Windows 11 хакерская ловушка для распространения вредоносного ПО Vidar
Пиратский Windows 11 хакерская ловушка для распространения вредоносного ПО Vidar
26.05.2022
Троян Vidar который крадет данные
Троян Vidar который крадет данные
23.05.2022
Крах криптовалюты: крах стейблкоина приводит к падению токенов
Крах криптовалюты: крах стейблкоина приводит к падению токенов
18.05.2022
Microsoft выпускает исправление для нового нулевого дня с обновлениями вторника исправлений за май 2022 г.
Microsoft выпускает исправление для нового нулевого дня с обновлениями вторника исправлений за май 2022 г.
18.05.2022
Лицензионные программы

Copyright 2016 - 2022 © Theme Created By Starlab All Rights Reserved.
ООО Starlab, Адрес: 100043, г.Ташкент, Чиланзар Е, дом 9. ИНН: 304 426 154, ОКЭД: 58210,
Р/с: 20208000300691615001, АКБ "ТУРОН" банк Чиланзарский ф-л. МФО: 01084.
Принимаем: Способ оплаты