Коронавирус разбудил киберпреступников< Предыдущая | Следующая >Фейсбук отменил крупнейшую конференцию разработчиков из-за коронавируса |
---|
Во всех процессорах AMD последних 9 лет есть дыра для взлома через браузер с Javascript
- 10.03.2020 14:08
- Редактор
- Хиты: 3354
Все выпущенные в последние 9 лет AMD процессоры беззащитны для двух атак, имеющих общее имя Take a way, утверждает исследование австро-французской группы ученых. По комментарию AMD, необходимые для успеха атак уязвимости уже исправлены. Хотя группа ученых успешно атаковала процессоры после исправления этих уязвимостей, а новых патчей выпущено не было.
Атаки удаленно похищают конфиденциальную информацию с помощью одного лишь браузера с поддержкой Javascript, хоть и не так эффективно, как нашумевшие Spectre и Meltdown.
AMD в курсе, но с исправлениями не спешит, не считая проблему достаточно актуальной. Группа экспертов, представляющих австрийский Грацкий технический университет и французский Университет Ренна, сообщила о паре новых векторов атак, грозящих всем процессорам AMD выпуска 2011-19 годов, в том числе основанных на новейших микроархитектурах Zen, Zen2 и Zen+. Атаки Load+Reload и Collide+Probe (общее имя Take a way) могут извлекать конфиденциальные данные из памяти. Информация об этом передана в AMD еще 23 августа прошлого года, но патч до сих пор не выпущен.
AMD утверждает, что не считает эти проблемы новой угрозой, так как описанные атаки не приведут к краже данных без использования уже устраненных уязвимостей.
Для описанных атак не требуется физического доступа и специального оборудования. Эксперты устроили их в облаке с помощью Javascript в Гугл Хроме и Мозилле и связалт два процесса скрытым каналом, по которому передавали данные на 588 КБ/сек. Они, в частности, с помощью Collide+Probe восстановили ключ шифрования.
Обновлено 10.03.2020 14:17