прошивка Binarly Retbleed Firmbleed HP Dell Lenovo
Пока поставщики прошивок не исправят уязвимости в буфере возврата из стека, атаки будут продолжаться.
Новое исследование показало, что крупные поставщики встроенного ПО не всегда применяют надлежащие средства защиты, делая своих клиентов уязвимыми перед атаками спекулятивного выполнения. Все эти атаки исследователи из Binarly объединили в одну группу под названием Firmbleed. По словам исследователей, векторы атак этой группы чаще всего появляются из-за игнорирования патчей или их неправильной установки, которая создает еще больше брешей в защите.
“За счет таких кибератак злоумышленники могут добраться до информации из привилегированной памяти. Таким образом, атакующий может извлечь конфиденциальные данные из процессов, запущенных на том же CPU”, – говорится в отчете Binarly.
Исследователям удалось обнаружить 32 прошивки от HP, 59 от Dell и 248 от Lenovo, которые не содержат в себе патчей, исправляющих уязвимость в буфере возврата из стека – одном из основных средств, используемых для защиты от атак спекулятивного выполнения.
Напомним, мы совсем недавно писали про Retbleed - один из векторов атаки, который использует защитную функцию Retpoline. Retbleed связан со Spectre Variant 2 и использует спекулятивное выполнение в процессоре для получения доступа к конфиденциальным данным.
SECURITYLAB.RU