Уязвимость в механизме спекулятивного выполнения инструкций процессоров AMD
- С сайта: OpenNet
- Вернуться к списку новостей
Уязвимость в механизме спекулятивного выполнения инструкций процессоров AMD
Author:Проект Grsecurity опубликовал детали и демонстрацию метода атаки для новой уязвимости (CVE-2021-26341) в процессорах AMD, связанной со спекулятивным выполнением инструкций после операций безусловного прямого перехода. В случае успешного проведения атаки уязвимость позволяет определить содержимое произвольных областей памяти. Например, исследователями подготовлен эксплоит, позволяющий определить раскладку адресов и обойти механизм защиты KASLR (рандомизация памяти ядра) через выполнение непривилегированного кода в подсистеме ядра ePBF. Не исключены и другие сценарии атак, которые могут привести к утечке содержимого памяти ядра.
#csn #cyber_news
Оригинальная версия на сайте: