• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

News Новая уязвимость в процессорах Intel позволяет обойти защиту и получить доступ к данным ядра

1747272374517.webp


Исследователи из швейцарского технического университета ETH Zurich критическую уязвимость в современных процессорах Intel, включая те, в которых уже реализованы механизмы защиты от атак семейства Spectre. Уязвимость получила название Branch Privilege Injection и зарегистрирована под идентификатором CVE-2024-45332.

Суть атаки снова связана со спекулятивным исполнением — технологией, позволяющей процессору заранее угадывать путь выполнения программы для ускорения работы. Однако механизм предсказания переходов (branch predictor) может быть использован злоумышленником для того, чтобы вмешаться в процесс переключения между пользовательским и привилегированным режимами.


Исследование показало, что если предсказание перехода окажется «удачным», процессор начинает выполнять инструкции с правами ядра, хотя инициированы они были обычным пользовательским приложением. Это создает окно возможностей для кражи конфиденциальных данных — например, содержимого системного файла /etc/shadow, в котором хранятся хеши паролей пользователей.

Особую опасность представляет тот факт, что уязвимость затрагивает даже те процессоры, где уже внедрены защитные меры против ранее известных атак через спекулятивное исполнение. Intel в курсе проблемы, однако на момент публикации информации о патчах или обновлениях не поступало.​
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Курс AD