प्रोसेसर

स्पेक्ट्रो भेद्यता के दो नए वेरिएंट की खोज की

विषयसूची:

Anonim

हम प्रोसेसर से संबंधित कमजोरियों के बारे में बात करना जारी रखते हैं। इस बार, सुरक्षा शोधकर्ताओं ने इंटेल के प्रोसेसर में दो नई कमजोरियां पाई हैं, जो कि प्रसिद्ध स्पेक्टर से संबंधित हैं।

दो नए स्पेक्टर वेरिएंट की खोज की

स्पेक्टर वर्ग के नए वेरिएंट को स्पेक्टर 1.1 और स्पेक्टर 1.2 के रूप में वर्णित किया गया है। स्पेक्टर 1.1 को एक सीमा विचलन गोदाम हमले के रूप में वर्णित किया गया था और इसे सबसे खतरनाक माना गया है । स्पेक्टर सट्टा निष्पादन का लाभ उठाता है, आधुनिक सीपीयू द्वारा उपयोग की जाने वाली एक अनुकूलन तकनीक, जो कि संभावित रूप से संवेदनशील डेटा को सिस्टम अवलोकन के माध्यम से एक साइड चैनल के माध्यम से संभावित रूप से उजागर करने के लिए मान्यताओं के आधार पर निर्देशों को निष्पादित करता है।

हम 14 और 10 एनएम पर उनकी प्रक्रियाओं के अलावा स्पेक्टर और मेल्टडाउन के बारे में बात करने वाले इंटेल पर हमारी पोस्ट पढ़ने की सलाह देते हैं

एमआईटी के शोधकर्ता व्लादिमीर किरियनस्की और कार्ल वाल्ड्सपर्गर कंसल्टिंग के कार्ल वाल्ड्सपर्गर ने स्पेक्टर वेरिएंट 1 के दो उप-क्षेत्रों की खोज की। वेरिएंट 1.1 मूल वेरिएंट 1 का एक उप-संस्करण है जो सट्टा बफर ओवरफ्लो बनाने के लिए सट्टा भंडार का लाभ उठाता है। यह कैश बफ़र अतिप्रवाह समस्या एक हमलावर को दुर्भावनापूर्ण कोड लिखने और निष्पादित करने की अनुमति दे सकती है जिसका उपयोग पासवर्ड, क्रिप्टोग्राफ़िक कुंजी और अन्य संवेदनशील जानकारी सहित पहले से सुरक्षित सीपीयू मेमोरी से डेटा निकालने के लिए किया जा सकता है

वेरिएंट 1.2 आलसी पीटीई एप्लिकेशन पर निर्भर करता है, वही तंत्र जिस पर मेल्टडाउन का शोषण आधारित है। यह दोष संभावित हमलावर को पढ़ने / लिखने के लिए PTE झंडे को बायपास करने की अनुमति दे सकता है, अंततः उन्हें केवल-पढ़ने के लिए डेटा मेमोरी, कोड मेटाडेटा और कोड पॉइंटर्स को अधिलेखित करने की अनुमति देता है।

हालांकि एआरएम ने भी अपने ब्लॉग पोस्ट में वेरिएंट 1.1 के अस्तित्व को स्वीकार किया है, लेकिन चिपमेकर ने स्पष्ट रूप से उल्लेख नहीं किया है कि एआरएम सीपीयू विशेष रूप से असुरक्षित हैं। एएमडी के लिए, यह अभी तक मुद्दों को स्वीकार करना है।

Thehackernews फ़ॉन्ट

प्रोसेसर

संपादकों की पसंद

Back to top button