stringtranslate.com

Ошибка безопасности оборудования

В цифровых вычислениях ошибки безопасности оборудования — это ошибки или недостатки оборудования , которые создают уязвимости , влияющие на центральные процессоры компьютеров (ЦП) или другие устройства, которые включают программируемые процессоры или логику и имеют прямой доступ к памяти , что позволяет считывать данные мошенническим процессом, когда такое считывание не разрешено. Такие уязвимости аналитики безопасности считают «катастрофическими». [1] [2] [3]

Уязвимости спекулятивного исполнения

Начиная с 2017 года в реализациях спекулятивного выполнения на распространенных архитектурах процессоров был обнаружен ряд уязвимостей безопасности, которые фактически позволяли повышать привилегии .

К ним относятся:

Интел ВИЗА

В 2019 году исследователи обнаружили, что режим отладки производителя, известный как VISA, имел недокументированную функцию на концентраторах контроллеров платформ Intel , которые представляют собой наборы микросхем, входящие в состав большинства материнских плат на базе Intel и имеющие прямой доступ к памяти, что делало режим доступным с помощью обычной материнской платы, что могло привести к уязвимости безопасности. [4]

Смотрите также

Ссылки

  1. ^ Брюс Шнайер (5 января 2018 г.). «Атаки Spectre и Meltdown против микропроцессоров – Schneier о безопасности». www.schneier.com . Получено 4 февраля 2019 г. Spectre и Meltdown — довольно катастрофические уязвимости, ...
  2. ^ "This Week in Security: Internet Meltdown Over Spectre of CPU Bug". Cylance.com. 2018-01-05 . Получено 4 февраля 2019. Последствия уязвимостей Meltdown и Spectre для безопасности действительно катастрофичны для системной инженерии.
  3. ^ «Meltdown, Spectre: вот что вам следует знать». Rudebaguette.com. 8 января 2018 г. Получено 4 февраля 2019 г. [sic]: Последствия этих уязвимостей катастрофичны: «в лучшем случае уязвимость может быть использована вредоносными программами и хакерами для эксплуатации других ошибок, связанных с безопасностью. В худшем случае уязвимость может быть использована программным обеспечением и аутентифицированными пользователями для чтения памяти ядра
  4. ^ Lucian Armasu (29 марта 2019 г.). «Недокументированная функция чипсетов Intel может помочь хакерам украсть данные». Tom's Hardware .