Jump to content

Ошибка аппаратной безопасности

В цифровых вычислениях ошибки аппаратной безопасности — это аппаратные ошибки или недостатки, которые создают уязвимости, компьютеров затрагивающие центральные процессоры (ЦП) или другие устройства, которые включают в себя программируемые процессоры или логику и имеют прямой доступ к памяти , что позволяет считывать данные мошенническому процессу, когда такое чтение не разрешено. Аналитики безопасности считают такие уязвимости «катастрофическими». [1] [2] [3]

Уязвимости спекулятивного исполнения

[ редактировать ]

Начиная с 2017 года, в реализациях спекулятивного выполнения на общих процессорных архитектурах был обнаружен ряд уязвимостей безопасности, которые эффективно позволяли повышать привилегии .

К ним относятся:

Интел ВИЗА

[ редактировать ]

В 2019 году исследователи обнаружили, что режим отладки производителя, известный как VISA, имеет недокументированную функцию в концентраторах контроллеров платформы Intel , которые представляют собой наборы микросхем, входящие в состав большинства материнских плат на базе процессоров Intel и имеющие прямой доступ к памяти, что сделало этот режим доступным с помощью обычного компьютера. материнской платы, что может привести к уязвимости безопасности. [4]

См. также

[ редактировать ]
  1. ^ Брюс Шнайер (5 января 2018 г.). «Атаки Spectre и Meltdown против микропроцессоров - Шнайер о безопасности» . www.schneier.com . Проверено 4 февраля 2019 г. Spectre и Meltdown — довольно катастрофические уязвимости,...
  2. ^ «Эта неделя безопасности: крах Интернета из-за призрака ошибки ЦП» . Cylance.com. 05.01.2018 . Проверено 4 февраля 2019 г. Последствия уязвимостей Meltdown и Spectre действительно катастрофичны для системной инженерии.
  3. ^ «Крах, Спектр: вот что вам следует знать» . Rudebaguette.com. 8 января 2018 года . Проверено 4 февраля 2019 г. [sic]: Последствия этих уязвимостей катастрофичны: «В лучшем случае уязвимость может быть использована вредоносными программами и хакерами для эксплуатации других ошибок, связанных с безопасностью. В худшем случае уязвимость может быть использована программным обеспечением и авторизованными пользователями для чтения памяти ядра.
  4. ^ Лучиан Армасу (29 марта 2019 г.). «Недокументированная функция чипсетов Intel может помочь хакерам украсть данные» . Аппаратное обеспечение Тома .


Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 9c85e7a1a90b95478060ed14fcb0bfd6__1664560260
URL1:https://arc.ask3.ru/arc/aa/9c/d6/9c85e7a1a90b95478060ed14fcb0bfd6.html
Заголовок, (Title) документа по адресу, URL1:
Hardware security bug - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)