На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

FiNE NEWS

1 935 подписчиков

Свежие комментарии

  • Eduard
    Себя пусть принесут в жертву и сври яйца,дуракам они не нужны!СМИ: искалеченную...
  • Eduard
    Мужчина был слепой? Наверное её обувь с высокой посадкой н заметил! Пусть и дальше шныряет один!Мужчина посчитав ...
  • татьяна ларина
    Для чего вытащили опять на свет божий эту змею??? ну , родила в свои 46 лет и ради бога! Бог ей судья за то время, чт...Цымбалюк-Романовс...

Intel исправляет баги: новые уязвимости в процессорах Intel угрожают утечкой данных

Intel исправляет баги: новые уязвимости в процессорах Intel угрожают утечкой данных

Исследователи из ETH Zürich обнаружили новую уязвимость в современных процессорах Intel, которая позволяет злоумышленникам получать доступ к конфиденциальной информации из памяти. Проблема, названная Branch Privilege Injection (BPI), связана с ошибками в работе механизма предсказания ветвлений процессора.

Это делает возможным обход защитных барьеров и утечку данных, включая содержимое кэша и оперативной памяти других пользователей процессора.

Intel исправляет баги: новые уязвимости в процессорах Intel угрожают утечкой данных
Изображение сгенерировано Grok

Уязвимость, получившая идентификатор CVE-2024-45332 (CVSS v4: 5.7), затрагивает все современные процессоры Intel. По словам Кавеха Разави, руководителя группы компьютерной безопасности ETH Zürich, атака использует так называемые «условия гонки предсказателя ветвлений» (BPRC), возникающие при переключении процессора между задачами пользователей с разными уровнями доступа.

Одновременно исследователи из Vrije Universiteit Amsterdam раскрыли новую категорию атак Spectre v2 под названием Training Solo. Эти атаки, обозначенные как CVE-2024-28956 (CVSS v4: 5.7) и CVE-2025-24495 (CVSS v4: 6.8), позволяют злоумышленникам перехватывать управление в пределах одного домена (например, ядра системы) и извлекать данные ядра со скоростью до 17 КБ/с. Уязвимости угрожают полной компрометацией изоляции между пользователями, включая сценарии атак «пользователь-пользователь» и «гость-хост».

Intel уже выпустила обновления микрокода для устранения этих уязвимостей. AMD, в свою очередь, уточнила рекомендации по защите от атак Spectre и Meltdown, особо отметив риски, связанные с использованием классического Berkeley Packet Filter (cBPF).

Источник
Ссылка на первоисточник
наверх