Описан второй вектор атаки типа Meltdown на процессоры AMD

Описан второй вектор атаки типа Meltdown на процессоры AMD

Описан второй вектор атаки типа Meltdown на процессоры AMD

В этом году исследователи начали выявлять похожие на Meltdown уязвимости в процессорах от AMD. Если ранее считалось, что CPU этого производителя избавлены от векторов атаки вроде Meltdown, то теперь в этом есть большие сомнения.

В этом месяце специалисты Центра информационной безопасности CISPA им. Гельмгольца опубликовали отчёт, описывающий уже второй способ запуска атаки типа Meltdown на процессоры AMD. 

Эти же исследователи обнаружили первоначальный вариант Meltdown в 2018 году. По их словам, новый метод также использует x86-инстукрции PREFETCH и приводит к тем же последствиям — утечке информации из адресного пространства ядра.

Представители AMD на этой неделе подтвердили актуальность нового вектора кибератаки. Примечательно, что описанная брешь затрагивает все выпущенные CPU, как и первая дыра, выявленная в августе.

Производитель пока не выпустил патчи для уязвимостей, при этом они уже получили идентификаторы — CVE-2020-12965 и CVE-2021-26318. Вместо этого AMD попросила разработчиков софта использовать безопасные методы кодинга (PDF).

Ни одна из выявленных дыр пока не использовалась в реальных атаках, однако, как отметили специалисты, активность киберпреступников будет очень сложно детектировать, если они возьмут новые векторы на вооружение.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Хакеры ищут инсайдеров среди российских разработчиков

По данным Ассоциации разработчиков программных продуктов «Отечественный софт», после введения запрета на использование зарубежных средств защиты злоумышленники начали пытаться получать информацию об уязвимостях в российских системах через инсайдеров.

С 1 января 2025 года в России вступил в силу запрет на использование зарубежных средств защиты в государственных структурах и ряде компаний. Эти меры были установлены двумя президентскими указами.

Запрет охватывает органы государственной власти всех уровней, госкомпании, системообразующие организации и объекты критической информационной инфраструктуры (КИИ). В общей сложности ограничения касаются более 500 тысяч предприятий и организаций.

Специалисты АРПП «Отечественный софт» сообщили ТАСС о росте числа попыток злоумышленников использовать инсайдеров среди российских разработчиков:

«Злоумышленники адаптируются к процессу импортозамещения. Уже зафиксированы попытки хакерских групп привлечь российских разработчиков для поиска уязвимостей в отечественных системах защиты».

Опрошенные ТАСС эксперты отметили, что замещение средств защиты информации прошло успешно, однако в ПО, использующемся в критической инфраструктуре, возникли определенные сложности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru