Intel не планирует устранять новую CPU-уязвимость TLBleed

Intel не планирует устранять новую CPU-уязвимость TLBleed

Intel не планирует устранять новую CPU-уязвимость TLBleed

Intel пока не планирует устранять новую уязвимость процессоров, открывающую возможность для атаки по сторонним каналам. Получившая имя TLBleed, брешь может быть использована вредоносными программами для извлечения ключей шифрования и другой конфиденциальной информации из приложений.

Над демонстрацией эксплуатации бреши потрудилась команда нидерландских исследователей из Systems and Network Security Group. Эксперты заявили, что им удалось использовать уязвимость в процессоре Intel Skylake Core i7-6700K для извлечения криптографических ключей из другой запущенной программы в 99 % тестов.

В случае с процессором Intel Broadwell Xeon E5-2620 v4 процент успешной эксплуатации зафиксировался на 98. Coffeelake — успешная эксплуатация также составила 99 %.

В итоге код исследователей смог извлечь 256-битный ключ, используемый для криптографической подписи данных, из другой программы. Согласно опубликованному специалистами документу, потребовалось всего 17 секунд, чтобы определить каждый из ключей с помощью программы с машинным обучением и брутфорса.

Эта вредоносная техника не зависит от спекулятивного исполнения и, следовательно, не связана с Meltdown и Spectre. TLBleed использует технологию CPU Hyper-threading (гиперпоточность), от которой на днях отказался проект OpenBSD.

Новая вредоносная техника атакует буфер ассоциативной трансляции (Translation lookaside buffer, TLB), отсюда и ее название. Есть две основных причины, по которым не стоит паниковать из-за TLBleed:

  1. Уязвимость можно использовать только с помощью вредоносной программы, либо сам злоумышленник должен быть подключен к вашей машине.
  2. На данный момент киберпреступники не используют TLBleed в реальных атаках, так как есть гораздо более простые способы получения данных с компьютеров пользователей.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ИИ тоже может ошибаться: чат-бот застрял на президентстве Байдена

Компания Meta (в России признана экстремистской и запрещена) в приоритетном порядке фиксит баг своего чат-бота на основе ИИ. В ответ на просьбу назвать президента США умный собеседник по-прежнему выдает имя «Джо Байден».

Инаугурация Трампа в качестве нового главы государства состоялась в минувший понедельник, полученную информацию о заблуждении ИИ-бота в Reuters проверили в четверг.

«Президентом США в настоящее время является Джо Байден, — цитирует репортер полученный ответ. — Однако, по последним данным, 20 января к присяге Президента был приведен Дональд Трамп».

Конфуз вынудил Meta внепланово запустить на сервисах процедуру поиска и решения настоятельных проблем. В ответ на запрос о комментарии представитель компании заявил:

«Президентом США является Дональд Трамп, это всем известно. Системы на основе генеративного ИИ иногда выдают устаревшие результаты, мы продолжим работу по улучшению функциональности».

Возвращение Трампа в Белый дом доставило Meta много хлопот. Пришлось заменить директора по глобальным контактам компании — им был назначен республиканец Джоэл Каплан (Joel Kaplan). В совет директоров был введен приятель новоиспеченного президента.

Процедура смены владельцев аккаунтов Белого дома в соцсетях засбоила, читателей пришлось персонально просить вернуться к Дональду и Мелании Трамп. В довершение всех бед Instagram начал блокировать поиск по тегам #Democrat и #Democrats, явно отдавая предпочтение #Republican.

Напомним, после инаугурации Трамп осуществил давнюю мечту своих друзей-либертарианцев: помиловал Росса Ульбрихта (Ross William Ulbricht), обреченного на пожизненное заключение за создание теневого маркетплейса Silk Road. Оператор даркнет-площадки с оборотом в $200 млн провел за решеткой около 10 лет и уже перестал надеяться на смягчение приговора.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru