Ценную информацию можно извлекать из отдельных компьютеров и целых серверов в обход всех линий защиты.Группа специалистов по кибербезопасности сообщила об обнаружении уязвимости процессоров Intel, которой дали имя CacheOut. С её помощью можно обойти протоколы Intel SGX (Security Guard Extensions) и проникать в серверную инфраструктуру, получая доступ к данным с запущенных в ней виртуальных машин.Stephan van Schaik @themadstephan27.01.2020undefinedНаконец-то можно рассказать! Мы представляем CacheOut, новую уязвимость в процессорах Intel, которая позволяет «сливать» данные через изъятие кэша несмотря на все предосторожности.В отличие от многих других уязвимостей, CacheOut позволяет злоумышленникам не просто получать данные, которые проходят через процессор, но и управлять тем, какая именно информация «утекает», при помощи эксплойта кэша процессора.О найденной уязвимости еще несколько месяцев назад сообщили Intel. Компания признала её существование и присвоила CacheOut официальный код CVE‑2020‑0549 с оценкой уровня опасности 6,5 (средний). Компания уже приняла необходимые меры для устранения проблемы, в ближайшее время должны появиться обновления драйверов и версий BIOS.Согласно информации с сайта об уязвимости, CacheOut подвержены процессоры Intel, выпущенные раньше четвертого квартала 2018 года.Материал дополнен редакцией
я от старых то еще не успел пострадать
А должен был? Думаю, хакеров с нужными знаниями и умениями не волнуют простые люди.
Возможно, такие уязвимости используют в корпоративном шпионаже, или террористических актах.
Комментарий недоступен
За Лизу и двор, стреляю в упор.
Что, опять заплатками производительность понижать? А ну быстро за новыми процессами, быстро быстро.
Комментарий недоступен