Уязвимость в механизме спекулятивного выполнения инструкций процессоров AMD

Все новости из мира ОС Linux, BSD, Unix
Ответить
Аватара пользователя
[Ботя]
Тролль
Тролль
Сообщения: 88733
Зарегистрирован: 07 мар 2019, 15:48
ОС: MSDOS

Уязвимость в механизме спекулятивного выполнения инструкций процессоров AMD

Сообщение [Ботя] » 10 мар 2022, 19:30

Проект Grsecurity опубликовал детали и демонстрацию метода атаки для новой уязвимости (CVE-2021-26341) в процессорах AMD, связанной со спекулятивным выполнением инструкций после операций безусловного прямого перехода. В случае успешного проведения атаки уязвимость позволяет определить содержимое произвольных областей памяти. Например, исследователями подготовлен эксплоит, позволяющий определить раскладку адресов и обойти механизм защиты KASLR (рандомизация памяти ядра) через выполнение непривилегированного кода в подсистеме ядра ePBF. Не исключены и другие сценарии атак, которые могут привести к утечке содержимого памяти ядра.

Подробнее...

Ответить

Вернуться в «Новости *nix»