Ataki Swapgs: nowa luka, na którą cierpi współczesny procesor
Spisu treści:
Niedawno odkryto wariant podatności Spectre (wariant 1) . Wykorzystuje spekulacyjne wykonanie procesorów, wysyłając nieoczekiwane instrukcje SWAPGS w celu uzyskania poufnych danych z systemu.
Luka w zabezpieczeniach nosi nazwę CVE-2019-1125. Ważne jest to, że może to negatywnie wpłynąć zarówno na procesory Intel, jak i AMD .
Ataki SWAPGS na procesory Intel i prawdopodobnie AMD
Wykorzystując spekulacyjne wykonania, luka umożliwia nieuprzywilejowanym lokalnym atakującym dostęp do uprzywilejowanych poufnych informacji. Jak wskazują, atakujący mogą uzyskać dostęp do pamięci jądra w celu uzyskania haseł, tokenów, kluczy szyfrowania i innych.
Wykonanie spekulacyjne jest kluczową funkcją w nowoczesnej konstrukcji mikroprocesora. Jego podstawa jest prosta:
- Procesor wykonuje instrukcje na podstawie prawdopodobnie prawdziwych założeń. Jeśli założenie jest prawidłowe, wykonanie jest kontynuowane. Jeśli założenie jest nieprawidłowe, wykonanie jest odrzucane.
Wpływ ataków
Wszystko to zostało usunięte z poprawki bezpieczeństwa, którą Microsoft wykonał we wtorek w lipcu 2019 r . Firma ochroniarska Bitdefender przeanalizowała i ujawniła aktualizację, ujawniając w ten sposób część problemu.
Ponadto firma zauważa również, że nowy typ ataku przeważa nad środkami zaradczymi stworzonymi w celu zwalczania Spectre i Meltdown . Można to jednak wykorzystać tylko lokalnie, więc nie należy oczekiwać, że będzie to globalne ryzyko, jak w przypadku EternalBlue . Z drugiej strony można go wykorzystać do przeprowadzenia „chirurgicznych” ataków na określonych użytkowników w sieci lokalnej.
Oto artykuł i wideo Bitdefender krótko wyjaśniające ten temat:
Według samego Intela ataki SWAPGS przełamują KPTI ( tablica stron izolacji jądra, w języku hiszpańskim) obecne we współczesnych procesorach.
Instrukcje SWAPGS to uprzywilejowane instrukcje systemowe, które zmieniają wartości rekordów GS o wartości MSR . Te instrukcje są dostępne tylko na urządzeniach z architekturami x86-64.
Teoretycznie systemy operacyjne Linux mogą również cierpieć z powodu tego rodzaju ataków. Jednak badacze obecnych ataków SWAPGS uważają, że Linux jest nieco bezpieczniejszą platformą.
Ponadto AMD twierdzi, że jego procesory są bezpieczne, ponieważ nie polegają na spekulatywnym wykonaniu. Nic dziwnego, że jego składniki są nadal badane, aby sprawdzić, czy naprawdę są, czy nie.
Firmy szybko podejmują działania w celu ograniczenia tej luki i oczekujemy aktualizacji systemów takich jak Windows lub ChromeOS .
Co sądzisz o nowej podatności? Czy uważasz, że może to oznaczać kolejny cios dla Intela ? Podziel się swoimi pomysłami poniżej.
Czcionka wiadomości hakeraHbo wciąż cierpi z powodu hakerów: nowa seria przecieka online
Osoby odpowiedzialne za hack HBO ujawniają nową serię internetową, w tym najnowszy odcinek Curb Your Enthusiasm, zaplanowany na 1 października.
Zombieload v2, kolejna nowa luka, która wpływa na kaskadowe jezioro Intel
Stwierdzono, że wszystkie procesory Intel oparte na Haswell, aż do najnowszych procesorów Cascade Lake, są podatne na Zombieload V2.
Plundervolt, nowa luka w cpus intel, która zmienia jego napięcia
Plundervolt wpływa na zarządzanie energią procesorów Intel w celu złamania mechanizmów bezpieczeństwa.