Платим блогерам
Блоги
id_1
Уязвимости подвержены процессоры Intel с архитектурой Skylake, новейший чип Apple M1 и ряд других CPU.

реклама

Несколько лет назад произошло событие, подорвавшее веру пользователей в непогрешимость производителей процессоров: группой учёных было обнаружено семейство уязвимостей, получивших общее название Spectre, которому оказался подвержен целый ряд современных процессоров, в большей степени Intel и меньшей — AMD, а также некоторые реализации ARM.

реклама

Источник изображения: Pixabay

Благодаря эксплуатации данной «дыры» злоумышленники могут завладеть конфиденциальными данными жертвы, что не раз доказывалось рядом специалистов. Спустя некоторое время производители процессоров и разработчики ПО выпустили специальные программные и аппаратные «заплатки», противодействующие данному классу уязвимостей, однако исследователи до сих пор находят способы для реализации атак.

Кроме того, некоторые пользователи, не желающие мириться с потерей производительности, попросту проигнорировали необходимые меры безопасности, в результате чего до сих пор остаются в зоне риска.

Очередное доказательство возможности кражи данных из памяти вэб-браузера посредством Spectre продемонстрировали специалисты по безопасности Google, поделившиеся кодом, при помощи которого можно атаковать движок JavaScript.

Помимо этого, исследователи создали специальный сайт, демонстрирующий их наработки: согласно приложенному сообщению, он был написан на JavaScript и оптимизирован специально для ОС Linux, браузера Chrome 88 и системы, имеющей в своём составе процессор Intel Core i7-6500U.

Впрочем, как сообщают специалисты, вэб-сайт успешно крадёт данные со скоростью 1 Кбайт/с и при работе на других процессорах Intel с архитектурой Skylake. При этом путём некоторых корректив в коде имеется возможность осуществления атаки и для других ОС, браузеров и моделей процессоров, в том числе для новейшего чипа Apple M1

Кроме подтверждения возможности атаки, специалисты поделились и возможными путями решений, ознакомиться с которыми можно в официальном блоге.

Источник: security.googleblog.com
60
Показать комментарии (60)

Популярные новости

Сейчас обсуждают