Știri

Atacuri Swapgs: noua vulnerabilitate suferită de cpus modern

Cuprins:

Anonim

Recent, a fost descoperită o variantă a vulnerabilității Spectre (varianta 1) . Profită de executarea speculativă a procesoarelor, trimițând instrucțiuni SWAPGS neașteptate pentru a obține date sensibile din sistem.

Vulnerabilitatea este sub denumirea CVE-2019-1125. Important este că acest lucru ar putea afecta în mod negativ atât procesoarele Intel cât și AMD .

Atacuri SWAPGS asupra procesoarelor Intel și eventual AMD

Folosind execuții speculative, vulnerabilitatea permite atacatorilor locali neprivilegiați să acceseze informații sensibile privilegiate. După cum subliniază, atacatorii sunt capabili să acceseze memoria kernelului pentru a obține parole, jetoane, chei de criptare și multe altele.

Execuția speculativă este o funcționalitate cheie în proiectarea modernă a microprocesorului. Baza sa este simplă:

  • Procesorul execută instrucțiuni pe baza ipotezelor adevărate. Dacă presupunerea este valabilă, execuția continuă. Dacă presupunerea nu este valabilă, execuția este eliminată.

Impactul atacurilor

Toate acestea au fost scoase din corecția de securitate pe care Microsoft a făcut-o pe Patch-ul său marți, în iulie 2019 . Firma de securitate Bitdefender a analizat și a explodat actualizarea, dezvăluind astfel o parte a problemei.

În plus, firma observă, de asemenea, că noul tip de atac depășește contramăsurile create pentru a combate Spectre și Meltdown . Cu toate acestea, acest lucru poate fi exploatat doar la nivel local, astfel încât nu este de așteptat să fie un risc global, așa cum a fost EternalBlue . Pe de altă parte, poate fi folosit pentru a efectua atacuri „chirurgicale” împotriva utilizatorilor specifici dintr-o rețea locală.

Iată un articol și un videoclip de la Bitdefender care explică pe scurt subiectul:

Potrivit Intel în sine , atacurile SWAPGS rup KPTI ( Izolația Pagina-Tabel a Kernelului, în spaniolă) prezentă în procesoarele moderne.

Instrucțiunile SWAPGS sunt declarații privilegiate ale sistemului care modifică valorile de înregistrare GS cu valorile MSR . Aceste instrucțiuni sunt disponibile numai pe dispozitive cu arhitecturi x86-64.

În teorie, sistemele de operare Linux ar putea suferi, de asemenea, atacuri de această natură. Cu toate acestea, cercetătorii actualei atacuri SWAPGS consideră că Linux este o platformă ceva mai sigură.

În plus, AMD susține că procesoarele sale sunt sigure, deoarece nu se bazează pe execuția speculativă. Nu este surprinzător, componentele sale sunt încă în studiu pentru a vedea dacă sunt cu adevărat sau nu.

Companiile se mișcă rapid pentru atenuarea acestei vulnerabilități și așteptăm actualizări pentru sisteme precum Windows sau ChromeOS .

Ce părere aveți despre noua vulnerabilitate? Crezi că ar putea însemna o altă lovitură pentru Intel ? Împărtășește ideile de mai jos.

Fontul Hacker News

Știri

Alegerea editorilor

Back to top button