Swapgs-angreb: ny sårbarhed, som moderne cpus har lidt

Indholdsfortegnelse:
For nylig blev der opdaget en variant af Specter- sårbarheden (Variant 1) . Det drager fordel af spekulativ eksekvering af processorer ved at sende uventede SWAPGS- instruktioner for at få følsomme data fra systemet.
Sårbarheden er under navnet CVE-2019-1125. Det vigtige punkt er, at dette kan påvirke både Intel- og AMD-processorer negativt .
SWAPGS angreb på Intel og muligvis AMD-processorer
Ved hjælp af spekulative henrettelser tillader sårbarheden upriviligerede lokale angribere adgang til privilegerede følsomme oplysninger. Som de påpeger, er angribere i stand til at få adgang til kernehukommelsen for at få adgangskoder, tokens, krypteringsnøgler og mere.
Spekulativ eksekvering er en nøglefunktionalitet i moderne mikroprocessordesign. Dets grundlag er enkel:
- Processoren udfører instruktioner baseret på muligvis sande antagelser. Hvis antagelsen er gyldig, fortsætter udførelsen. Hvis antagelsen ikke er gyldig, kasseres udførelsen.
Virkningen af angrebene
Alt dette blev taget ud af sikkerhedsrettelsen, som Microsoft lavede på sin patch tirsdag i juli 2019 . Sikkerhedsfirmaet Bitdefender analyserede og eksploderede opdateringen, hvilket afslørede en del af problemet.
Derudover bemærker firmaet også, at den nye type angreb opvejer de modforanstaltninger, der er skabt for at bekæmpe Specter og Meltdown . Dette kan dog kun udnyttes lokalt, så det forventes ikke at være en global risiko, som EternalBlue var. På den anden side kan det bruges til at udføre 'kirurgiske' angreb mod specifikke brugere på et lokalt netværk.
Her er en artikel og en video fra Bitdefender, der kort forklarer emnet:
Ifølge Intel selv bryder SWAPGS- angreb KPTI ( Isolation Page-Table of the Kernel, på spansk), der findes i moderne processorer.
SWAPGS- udsagn er privilegerede systemangivelser, der ændrer GS- postværdier med MSR-værdier . Denne vejledning er kun tilgængelig på enheder med x86-64- arkitekturer .
I teorien kunne Linux- operativsystemer også lide angreb af denne art. Forskere af de nuværende SWAPGS- angreb mener imidlertid, at Linux er en lidt mere sikker platform.
Derudover hævder AMD , at dets processorer er sikre, da de ikke er afhængige af spekulativ eksekvering. Ikke overraskende undersøges dens komponenter stadig for at se, om de virkelig er eller ikke.
Virksomheder bevæger sig hurtigt for at afhjælpe denne sårbarhed, og vi forventer opdateringer til systemer som Windows eller ChromeOS .
Hvad synes du om den nye sårbarhed? Tror du, at det kan betyde endnu et slag for Intel ? Del dine ideer nedenfor.
Hacker News-skrifttypenIntel-bærbare computere kan styres på så lidt som 30 sekunder (Intel amt)

Ny sårbarhed på Intel-bærbare computere giver angribere mulighed for at tage kontrol over computeren på så lidt som 30 sekunder.
Der8auer har allerede forvirret ryzen 5 2600 med lidt forbedring af temperaturen

Der8auer har fortaget Ryzen 5 2600, en meget dyre proces, der repræsenterer en meget lille forbedring af driftstemperaturen.
Windows 10 har lidt tilbage til at overvinde Windows 7

Sådan er Windows 10-operativsystemets succes, at dens markedsandel i nogle lande allerede overstiger den for den populære Windows 7.