Google: Программные решения не остановят уязвимости Spectre

Google: Программные решения не остановят уязвимости Spectre

Google: Программные решения не остановят уязвимости Spectre

Исследователи Google в области безопасности проанализировали воздействие уязвимостей типа Spectre на современные процессоры. В итоге эксперты пришли к выводу, что программные решения не смогут предотвратить эксплуатацию такого рода дыр.

Специалисты Google — Росс МакИлрой, Тобиас Тебби, Ярослав Севчик — утверждают, что им под силу создать некий универсальный гаджет, который поможет использовать уязвимости Spectre в различных семействах современных процессоров.

Таким образом, злоумышленник сможет запустить код, который прочтет всю память в том же потоке, в котором он запущен.

Это значит, что вредоносный код JavaScript, находящийся на определенной веб-странице и в определенной вкладке браузера, вполне может прочитать и похитить информацию, размещенную в другой вкладке.

Разработчики браузеров выпустили свои решения, чтобы бороться с такого рода уязвимостями. Можно вспомнить функцию Site Isolation, реализованную в Chrome. В июле прошлого года компания Mozilla также начала работу над аналогом такой функции для своего браузера Firefox.

Однако исследователи просят не обольщаться: Spectre все еще угрожает компьютерам, несмотря на все эти программные меры.

Чтобы полностью справиться с этой проблемой, необходимо аппаратное решение, которое поможет разделить процессы, предоставив каждому из них свое виртуальное адресное пространство.

В декабре мы писали про новую вариацию уязвимости Spectre в процессорах. Эту брешь, получившую имя SplitSpectre, можно эксплуатировать за счет выполнения кода в контексте браузера.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Cloudflare сообщила о новой рекордной DDoS-атаке — 5,6 Тбит/с.

Cloudflare зафиксировала и отбила новую рекордную DDoS-атаку, которая в пике достигла 5,6 Тбит/с. Такую мощность смог выдать основанный на Mirai ботнет, объединивший 13 тысяч взломанных устройств.

Согласно описанию, DDoS по протоколу UPD запустили 29 октября, а целью стал один из интернет-провайдеров в Восточной Азии.

Интересно, что в этот раз киберпреступники побили свой предыдущий рекорд — 3,8 Тбит/с. По словам Cloudflare, атака продолжалась 80 секунд, но при этом не привела к сбою в работе целевого ресурса.

 

Исследователи также отметили, что современные DDoS-атаки становятся настолько непродолжительными, что человеку просто нет смысла реагировать на них, изучать трафик и вручную отбивать.

В качестве примера: около 72% HTTP-атак и 91% DDoS на сетевом уровне не достигают по времени и десяти минут. Лишь 22 и 2% соответственно продолжались более часа.

 

«Непродолжительные DDoS-атаки в очередной раз подчёркивают потребность в постоянно работающем автоматизированном защитном сервисе», — пишет Cloudflare.

В прошлом году мы приводили хронику эскалации этой киберугрозы. Рассмотрели наиболее значимые DDoS-атаки в хронологическом порядке, уделяя внимание деталям, последствиям и извлечённым урокам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru