Procesoarele moderne sunt vulnerabile la atacuri de tip side-channel

Procesoarele moderne sunt vulnerabile la atacuri de tip side-channel (Meltdown și Spectre). Atacurile cunoscute ca Meltdown și Spectre (sau KAISER și KPTI) permit extragerea datelor sensibile procesate de sistem la un moment dat.

Procesoarele moderne sunt vulnerabile la atacuri de tip side-channel

Meltdown și Spectre exploatează vulnerabilități critice de implementare a procesoarelor moderne. În criptografie, aceste atacuri sunt cunoscute ca atacuri de tip side-channel și sunt realizate pe baza informaților obținute din implementarea fizică a unui sistem criptografic.

Atacurile mai sus menționate sunt descrise în detaliu de către Jann Horn, în Google Project Zero.

Arhitecturi CPU și sisteme de operare afectate:

Nr.crt.

Producător

Status

1

AMD

Afectat

2

Apple

Afectat

3

ARM

Afectat

4

Google

Afectat

5

Intel

Afectat

6

Linux Kernel

Afectat

7

Microsoft

Afectat

8

Mozilla

Afectat

Id-uri CVE: CVE-2017-5753 CVE-2017-5715 CVE-2017-5754

Impact

Un atacator capabil să execute cod cu privilegii de utilizator poate obține diferite privilegii, precum citirea memoriei de kernel, protejată în mod uzual sau poate ocoli tehnica de securizare KASLR (Kernel Address Space Layout Randomization).

Remediere

Înlocuirea CPU-ului

Vulnerabilitatea este cauzată în primul rând de arhitectura procesorului. Înlăturarea completă a vulnerabilității necesită înlocuirea hardware-ului vulnerabil, procesorul.

Actualizarea sistemului de operare și a aplicațiilor

Actualizarea sistemului de operare diminuează efectele vulnerabilității hardware.

SURSA

DISTRIBUIE ACEST ARTICOL:

Îți mulțumesc că vizitezi acest site!

Dacă vrei să susții dezvoltarea acestui site, cumpără prin aceste linkuri de afiliere:

PC GarageeMAGevoMAGAltex

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

Acest sit folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.