Nyheder

Swapgs-angreb: ny sårbarhed, som moderne cpus har lidt

Indholdsfortegnelse:

Anonim

For nylig blev der opdaget en variant af Specter- sårbarheden (Variant 1) . Det drager fordel af spekulativ eksekvering af processorer ved at sende uventede SWAPGS- instruktioner for at få følsomme data fra systemet.

Sårbarheden er under navnet CVE-2019-1125. Det vigtige punkt er, at dette kan påvirke både Intel- og AMD-processorer negativt .

SWAPGS angreb på Intel og muligvis AMD-processorer

Ved hjælp af spekulative henrettelser tillader sårbarheden upriviligerede lokale angribere adgang til privilegerede følsomme oplysninger. Som de påpeger, er angribere i stand til at få adgang til kernehukommelsen for at få adgangskoder, tokens, krypteringsnøgler og mere.

Spekulativ eksekvering er en nøglefunktionalitet i moderne mikroprocessordesign. Dets grundlag er enkel:

  • Processoren udfører instruktioner baseret på muligvis sande antagelser. Hvis antagelsen er gyldig, fortsætter udførelsen. Hvis antagelsen ikke er gyldig, kasseres udførelsen.

Virkningen af ​​angrebene

Alt dette blev taget ud af sikkerhedsrettelsen, som Microsoft lavede på sin patch tirsdag i juli 2019 . Sikkerhedsfirmaet Bitdefender analyserede og eksploderede opdateringen, hvilket afslørede en del af problemet.

Derudover bemærker firmaet også, at den nye type angreb opvejer de modforanstaltninger, der er skabt for at bekæmpe Specter og Meltdown . Dette kan dog kun udnyttes lokalt, så det forventes ikke at være en global risiko, som EternalBlue var. På den anden side kan det bruges til at udføre 'kirurgiske' angreb mod specifikke brugere på et lokalt netværk.

Her er en artikel og en video fra Bitdefender, der kort forklarer emnet:

Ifølge Intel selv bryder SWAPGS- angreb KPTI ( Isolation Page-Table of the Kernel, på spansk), der findes i moderne processorer.

SWAPGS- udsagn er privilegerede systemangivelser, der ændrer GS- postværdier med MSR-værdier . Denne vejledning er kun tilgængelig på enheder med x86-64- arkitekturer .

I teorien kunne Linux- operativsystemer også lide angreb af denne art. Forskere af de nuværende SWAPGS- angreb mener imidlertid, at Linux er en lidt mere sikker platform.

Derudover hævder AMD , at dets processorer er sikre, da de ikke er afhængige af spekulativ eksekvering. Ikke overraskende undersøges dens komponenter stadig for at se, om de virkelig er eller ikke.

Virksomheder bevæger sig hurtigt for at afhjælpe denne sårbarhed, og vi forventer opdateringer til systemer som Windows eller ChromeOS .

Hvad synes du om den nye sårbarhed? Tror du, at det kan betyde endnu et slag for Intel ? Del dine ideer nedenfor.

Hacker News-skrifttypen

Nyheder

Valg af editor

Back to top button