CPU сдаст вас с потрохами: самая серьезная дыра в безопасности за всю историю наблюдений?
Что случилось?
Случились 2 новых критичных уязвимости: Meltdown и Spectre
Исследователи Google опубликовали исследование «Reading privileged memory with a side-channel», в котором они описывают найденную ими аппаратную уязвимость, которая затрагивает практически все современные и устаревшие процессоры вне зависимости от операционной системы. Строго говоря, уязвимостей целых две. Одной подвержены многие процессоры Intel (на них проводилось исследование). AMD с ARM также уязвимы, но атаку реализовать сложнее.
Атака позволяет получить доступ к защищенной памяти из кода, который не обладает соответствующими правами.
Пожалуй, самое вероятное и неприятное применение на данный момент — получение дампа системной памяти во время выполнения JavaScript.
Другой интересный вариант — эскалация прав чтения памяти из виртуальной машины. Как вам VPS, который ворует данные из других машин хостера?
Эксплуатация уязвимости не оставляет следов.
Насколько это серьезно?
Это очень серьезно. Мир разделится на «до» и «после». Даже если у вас вообще нет компьютера, отдельные последствия косвенно могут догнать вас в офлайне.
Как защититься?
Установить последние обновления системы и браузера. Если вы не уверены в том что дыра точно закрыта и ваша система совершенно точно в безопасности, лучше отключите JavaScript даже при посещении безопасных сайтов — они могут быть скомпроментированы. Некоторые эксперты считают, что программным образом полностью обезопаситься нельзя и единственный способ решить проблему — сменить процессор на вариант без асбеста заведомо безопасный.
Источник:
https://habrahabr.ru/post/346026/
Possibly Related Posts:
- Эксперты НПО «Эшелон» приняли активное участие в работе конференции Big Monitoring Meetup 4
- Минюст обязал банки проводить пентесты и аудит кибербезопасности
- GDPR: Новые правила обработки персональных данных в EU
- Цископад: Cisco ASA в России проверили на CVE-2018-0101
- Крупнейшая вирусная атака – след кибероружия АНБ?
Эксперт сообщества Андрей Фадин
Выпускник МГТУ им. Н.Э.Баумана по специальности "Информационная безопасность". CISSP
Рубрика: bugtracking, Аудит информационной безопасности. Вы можете следить за отзывами через RSS 2.0. Вы можете оставить отзыв, или трекбек со своего сайта.