Aktualności

Ataki Swapgs: nowa luka, na którą cierpi współczesny procesor

Spisu treści:

Anonim

Niedawno odkryto wariant podatności Spectre (wariant 1) . Wykorzystuje spekulacyjne wykonanie procesorów, wysyłając nieoczekiwane instrukcje SWAPGS w celu uzyskania poufnych danych z systemu.

Luka w zabezpieczeniach nosi nazwę CVE-2019-1125. Ważne jest to, że może to negatywnie wpłynąć zarówno na procesory Intel, jak i AMD .

Ataki SWAPGS na procesory Intel i prawdopodobnie AMD

Wykorzystując spekulacyjne wykonania, luka umożliwia nieuprzywilejowanym lokalnym atakującym dostęp do uprzywilejowanych poufnych informacji. Jak wskazują, atakujący mogą uzyskać dostęp do pamięci jądra w celu uzyskania haseł, tokenów, kluczy szyfrowania i innych.

Wykonanie spekulacyjne jest kluczową funkcją w nowoczesnej konstrukcji mikroprocesora. Jego podstawa jest prosta:

  • Procesor wykonuje instrukcje na podstawie prawdopodobnie prawdziwych założeń. Jeśli założenie jest prawidłowe, wykonanie jest kontynuowane. Jeśli założenie jest nieprawidłowe, wykonanie jest odrzucane.

Wpływ ataków

Wszystko to zostało usunięte z poprawki bezpieczeństwa, którą Microsoft wykonał we wtorek w lipcu 2019 r . Firma ochroniarska Bitdefender przeanalizowała i ujawniła aktualizację, ujawniając w ten sposób część problemu.

Ponadto firma zauważa również, że nowy typ ataku przeważa nad środkami zaradczymi stworzonymi w celu zwalczania Spectre i Meltdown . Można to jednak wykorzystać tylko lokalnie, więc nie należy oczekiwać, że będzie to globalne ryzyko, jak w przypadku EternalBlue . Z drugiej strony można go wykorzystać do przeprowadzenia „chirurgicznych” ataków na określonych użytkowników w sieci lokalnej.

Oto artykuł i wideo Bitdefender krótko wyjaśniające ten temat:

Według samego Intela ataki SWAPGS przełamują KPTI ( tablica stron izolacji jądra, w języku hiszpańskim) obecne we współczesnych procesorach.

Instrukcje SWAPGS to uprzywilejowane instrukcje systemowe, które zmieniają wartości rekordów GS o wartości MSR . Te instrukcje są dostępne tylko na urządzeniach z architekturami x86-64.

Teoretycznie systemy operacyjne Linux mogą również cierpieć z powodu tego rodzaju ataków. Jednak badacze obecnych ataków SWAPGS uważają, że Linux jest nieco bezpieczniejszą platformą.

Ponadto AMD twierdzi, że jego procesory są bezpieczne, ponieważ nie polegają na spekulatywnym wykonaniu. Nic dziwnego, że jego składniki są nadal badane, aby sprawdzić, czy naprawdę są, czy nie.

Firmy szybko podejmują działania w celu ograniczenia tej luki i oczekujemy aktualizacji systemów takich jak Windows lub ChromeOS .

Co sądzisz o nowej podatności? Czy uważasz, że może to oznaczać kolejny cios dla Intela ? Podziel się swoimi pomysłami poniżej.

Czcionka wiadomości hakera

Aktualności

Wybór redaktorów

Back to top button