www.itfunk.orgwww.itfunk.orgwww.itfunk.org
  • Start
  • Tech Aktualności
    Tech AktualnościPokaż więcej
    Zautomatyzowane narzędzia naprawcze
    Przejęcie Google–Wiz – najnowsze wiadomości i wpływ na cyberbezpieczeństwo
    NIGDY nie czytaj
    Klinika cyberbezpieczeństwa UHMC dla małych firm – najnowsze wiadomości i wpływ na cyberbezpieczeństwo
    NIGDY nie czytaj
    Incydent cyberbezpieczeństwa Telus – najnowsze wiadomości i wpływ na cyberbezpieczeństwo
    NIGDY nie czytaj
    Cyfrowa linia życia: dlaczego rok 2026 to rok, w którym cyberbezpieczeństwo w służbie zdrowia stało się krytyczne
    NIGDY nie czytaj
    Zero Trust: Jak pomysł na bezpieczeństwo stał się projektem
    NIGDY nie czytaj
  • Zagrożenia cybernetyczne
    • malware
    • Ransomware
    • Trojany
    • Adware
    • Porywacze przeglądarki
    • Malware Mac
    • Zagrożenia dla Androida
    • Zagrożenia dla iPhone'a
    • Potencjalnie niechciane programy (PUP)
    • Oszustwa internetowe
    • Luki w zabezpieczeniach CVE firmy Microsoft
  • Poradniki
    PoradnikiPokaż więcej
    10 najlepszych sposobów na legalne i darmowe oglądanie filmów online
    10 najlepszych sposobów na legalne, darmowe strumieniowe oglądanie filmów online (przewodnik na rok 2026)
    NIGDY nie czytaj
    Co zrobić po ataku cybernetycznym: Przewodnik biznesowy krok po kroku
    NIGDY nie czytaj
    5 stron internetowych, których nie powinieneś odwiedzać w 2026 roku
    5 stron internetowych, których nie powinieneś odwiedzać w 2026 roku
    NIGDY nie czytaj
    Złośliwe oprogramowanie Tasksche.exe
    Nviqri Someq Utils niechciana aplikacja
    NIGDY nie czytaj
  • Recenzje produktu
    • sprzęt komputerowy
    • Oprogramowanie
  • Najlepsze praktyki w zakresie IT/cyberbezpieczeństwa
    Najlepsze praktyki w zakresie IT/cyberbezpieczeństwaPokaż więcej
    Klinika cyberbezpieczeństwa UHMC dla małych firm – najnowsze wiadomości i wpływ na cyberbezpieczeństwo
    NIGDY nie czytaj
    Silnik korelacji logarytmicznej
    BISO – Most operacyjny między cyberbezpieczeństwem a liniami biznesowymi
    NIGDY nie czytaj
    Cyfrowa linia życia: dlaczego rok 2026 to rok, w którym cyberbezpieczeństwo w służbie zdrowia stało się krytyczne
    NIGDY nie czytaj
    Zero Trust: Jak pomysł na bezpieczeństwo stał się projektem
    NIGDY nie czytaj
    Pod maską majowego patcha 2025 firmy Microsoft: problem z CLFS i WinSock, którego Microsoft najwyraźniej nie potrafi naprawić
    NIGDY nie czytaj
  • DARMOWE SKANOWANIE
  • Cyberbezpieczeństwo dla Biznesu
Szukaj
  • O NAS
  • WARUNKI I USŁUGI
  • SITEMAP
  • SKONTAKTUJ SIĘ Z NAMI
© 2023 ITFunk.org. Wszelkie prawa zastrzeżone.
Czytanie: „SLAM”: nowy rodzaj ataku bocznokanałowego
Udziały
Zgłoszenie Pokaż więcej
Resizer czcionekAa
www.itfunk.orgwww.itfunk.org
Resizer czcionekAa
  • Tech Aktualności
  • Poradniki
  • Zagrożenia cybernetyczne
  • Recenzje produktu
  • Cyberbezpieczeństwo dla Biznesu
  • Bezpłatne skanowanie
Szukaj
  • Start
  • Tech Aktualności
  • Zagrożenia cybernetyczne
    • malware
    • Ransomware
    • Trojany
    • Adware
    • Porywacze przeglądarki
    • Malware Mac
    • Zagrożenia dla Androida
    • Zagrożenia dla iPhone'a
    • Potencjalnie niechciane programy (PUP)
    • Oszustwa internetowe
  • Poradniki
  • Recenzje produktu
    • sprzęt komputerowy
    • Oprogramowanie
  • Najlepsze praktyki w zakresie IT/cyberbezpieczeństwa
  • Cyberbezpieczeństwo dla Biznesu
  • DARMOWE SKANOWANIE
Podążaj za nami
  • O NAS
  • WARUNKI I USŁUGI
  • SITEMAP
  • SKONTAKTUJ SIĘ Z NAMI
© 2023 ITFunk.org Wszelkie prawa zastrzeżone.
www.itfunk.org > Blog > Zagrożenia cybernetyczne > „SLAM”: nowy rodzaj ataku bocznokanałowego
Zagrożenia cybernetyczne

„SLAM”: nowy rodzaj ataku bocznokanałowego

Badania ITFunk
Ostatnia aktualizacja: 12 grudnia 2023 r., 5:57
Badania ITFunk
Udziały
DZIELIĆ

Wraz z postępem technologii rosną także złożoność i ryzyko związane z zagrożeniami cybernetycznymi. Jednym z najnowszych problemów w dziedzinie bezpieczeństwa jest pojawienie się „SLAM” – wyrafinowanego ataku typu side-channel, którego celem jest sprzęt nowoczesnych procesorów, w szczególności tych przewidzianych w przyszłych wersjach przez gigantów branżowych, takich jak Intel, AMD i Arm.

Spis treści
Odsłonięcie „SLAM”Zrozumienie ataku SLAM i jego konsekwencjiOdpowiedź od dostawców procesorów i środki bezpieczeństwaPrzejrzystość i wysiłki łagodząceNajlepsze praktyki i przyszłe zabezpieczeniaWniosek

Odsłonięcie „SLAM”

„SLAM”, wywodzący się ze Spectre w oparciu o LAM (Linear Address Masking), wzbudził zainteresowanie po jego odkryciu przez badaczy akademickich z Grupy ds. Bezpieczeństwa Systemów i Sieci (VUSec) na Vrije Universiteit Amsterdam. Ten potężny atak wykorzystuje funkcje pamięci procesora przeznaczone do przechowywania metadanych w 64-bitowych adresach liniowych, przygotowując grunt pod potencjalne naruszenie poufnych danych przechowywanych w pamięci.

Zrozumienie ataku SLAM i jego konsekwencji

Istotą ataku SLAM jest wykorzystanie warunków wyścigu mikroarchitektonicznego w projektach procesorów, co stanowi lukę wynikającą z funkcji przechowywania metadanych, takich jak LAM (Intel), UAI (AMD) i TBI (Arm). Pomimo swojej zamierzonej roli we wzmacnianiu bezpieczeństwa pamięci, elementy te nieumyślnie wprowadzają warunki, które można wykorzystać.

Atak SLAM, podobny do nowszego wariantu Spectre BHI, stanowi poważne zagrożenie dla obecnych procesorów AMD, umożliwiając złośliwym stronom wydobycie poufnych informacji. Jeszcze bardziej niepokojący jest jego potencjalny wpływ na przyszłe procesory będące w fazie opracowywania, które integrują te funkcje bezpieczeństwa. Siła ataku staje się niepokojąco widoczna, ponieważ demonstruje on możliwość wyodrębnienia krytycznych danych z pamięci jądra w ciągu kilku minut, zagrażając bezpieczeństwu systemu.

Odpowiedź od dostawców procesorów i środki bezpieczeństwa

Intel, AMD i ARM wykazały się świadomością i szybkością reagowania na zagrożenie SLAM. Na przykład Intel planuje wprowadzić w nadchodzących procesorach liniowe maskowanie adresów (LAM) wraz z liniową separacją przestrzeni adresowej (LASS), zwiększając bezpieczeństwo przed exploitami SLAM. Tymczasem programiści Linuksa przyjęli proaktywne podejście, wdrażając poprawki, które domyślnie wyłączają LAM, do czasu pojawienia się kompleksowych wskazówek od producentów procesorów.

Firma Arm zainicjowała otwarty dialog, wydając porady dotyczące bezpieczeństwa, aby edukować klientów na temat konsekwencji SLAM. Dla kontrastu AMD podtrzymuje istniejące rozwiązania łagodzące Spectre v2, uznając je za wystarczającą ochronę przed potencjalnymi zagrożeniami SLAM.

Przejrzystość i wysiłki łagodzące

Zespół badawczy VUSec opublikował obszerny artykuł techniczny, w którym ujawnia skomplikowane działanie ataku SLAM i jego potencjalne skutki. Udostępnili kod ataku SLAM do publicznej wglądu w GitHub wraz z odkrywczym filmem demonstracyjnym prezentującym wykorzystanie pamięci jądra w celu wyodrębnienia wrażliwych danych.

Najlepsze praktyki i przyszłe zabezpieczenia

Ponieważ zagrożenia cybernetyczne, takie jak SLAM, podkreślają ewoluujący krajobraz ataków sprzętowych, najlepsze praktyki ograniczania ryzyka obejmują:

  1. Regularne aktualizacje zabezpieczeń: Zapewnij szybką instalację aktualizacji procesora i systemu w celu załatania luk.
  2. Przestrzeganie wytycznych dostawcy: Postępuj zgodnie z zalecanymi środkami bezpieczeństwa dostarczonymi przez producentów procesorów i twórców oprogramowania.
  3. Ostrożne zarządzanie kodem: Programiści powinni przejrzeć i zoptymalizować kod, aby ograniczyć obecność gadżetów, które można wykorzystać.
  4. Czujność i świadomość: Edukuj użytkowników o potencjalnych atakach z kanału bocznego i zachęcaj do ostrożnych zachowań w Internecie.

Wniosek

SLAM reprezentuje potęgę groźba do teraźniejszości i przyszłości procesory, podkreślając potrzebę stałej czujności i proaktywnych środków w zakresie cyberbezpieczeństwa. Wspierając współpracę między zainteresowanymi stronami z branży, zachowując przejrzystość i wdrażając solidne protokoły bezpieczeństwa, możemy przeciwdziałać tym wyrafinowanym atakom i chronić ekosystemy cyfrowe przed pojawiającymi się zagrożeniami.

Zobacz także:

Dołącz do fansclub.com
Oszustwo Emergency Email.org
HaulGifted.com
Oszustwo Ivyever
Trojan Mirax
OZNACZONE:malware

Zapisz się na codzienny biuletyn

Bądź na bieżąco! Otrzymuj najświeższe informacje dostarczane prosto do Twojej skrzynki odbiorczej.
Zapisując się, zgadzasz się na nasze Warunki korzystania i zapoznaj się z praktykami dotyczącymi danych w naszym Politykę Prywatności. Możesz zrezygnować z subskrypcji w dowolnym momencie.
Udostępnij ten artykuł
Facebook Kopiuj Link
Udziały
Poprzedni artykuł przejmujące kontrolę nad przeglądarką StartnSearch: zwodniczy porywacz przeglądarki nękający wyszukiwania online
Następny artykuł Naruszenie danych 23andMe: ochrona osobistych informacji genetycznych w obliczu zagrożeń cybernetycznych
Zostaw komentarz

Dodaj komentarz Anuluj odpowiedź

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Przeskanuj swój system w poszukiwaniu złośliwego oprogramowania

Nie pozostawiaj swojego systemu bez ochrony. Pobierz SpyHunter dziś za darmo i przeskanuj swoje urządzenie pod kątem złośliwego oprogramowania, oszustw lub innych potencjalnych zagrożeń. Zachowaj ochronę!

Pobierz SpyHunter 5
Pobierz SpyHunter na Mac
✅ Dostępne bezpłatne skanowanie • ⭐ Natychmiastowe wykrywanie złośliwego oprogramowania
//

Zaglądaj codziennie, aby zapoznać się z najlepszą technologią i treściami opartymi na cyberbezpieczeństwie w Internecie.

Szybkie linki

  • O NAS
  • WARUNKI I USŁUGI
  • SITEMAP
  • SKONTAKTUJ SIĘ Z NAMI

Wsparcie

Zapisz się na nasz newsletter

Zapisz się do naszego newslettera, aby natychmiast otrzymywać nasze najnowsze artykuły!

 

www.itfunk.orgwww.itfunk.org
© 2023 www.itfunk.org. Wszelkie prawa zastrzeżone.
  • O NAS
  • WARUNKI I USŁUGI
  • SITEMAP
  • SKONTAKTUJ SIĘ Z NAMI
Witamy spowrotem!

Zaloguj się do swojego konta

Nazwa użytkownika lub adres e-mail
Hasło

Nie pamiętasz hasła?