Swapgs támadások: új sebezhetőséget szenved a modern cpus
Tartalomjegyzék:
A közelmúltban felfedezték a Spectre sebezhetőség egyik változatát (1. változat) . Kihasználja a processzorok spekulatív végrehajtását, váratlan SWAPGS utasítások küldésével, hogy érzékeny adatokat szerezzen a rendszerből.
A biztonsági rés CVE-2019-1125 név alatt található. Fontos szempont, hogy ez negatív hatással lehet az Intel és az AMD processzorokra egyaránt .
SWAPGS támadások az Intel és esetleg az AMD processzorok ellen
Spekulatív kivégzésekkel a sebezhetőség lehetővé teszi a hátrányos helyzetű helyi támadók számára, hogy hozzáférjenek a privilegizált érzékeny információkhoz. Mint rámutatnak, a támadók hozzáférhetnek a kernel memóriájához , hogy jelszavakat, tokeneket, titkosítási kulcsokat és egyebeket szerezzenek .
A spekulatív végrehajtás kulcsfontosságú funkció a modern mikroprocesszor-kialakításban. Alapja egyszerű:
- A processzor az esetleges valódi feltételezések alapján hajtja végre az utasításokat. Ha a feltételezés érvényes, akkor a végrehajtás folytatódik. Ha a feltételezés nem érvényes, akkor a végrehajtást elvetjük.
A támadások hatása
Mindezt eltávolítottuk a biztonsági javításból, amelyet a Microsoft 2019. júliusában a Patch kedden tett. A Bitdefender biztonsági cég elemezte és felrobbantotta a frissítést, így felfedve a probléma egy részét.
Ezenkívül a cég megjegyzi, hogy az új típusú támadások meghaladják a Spectre és az Meltdown elleni küzdelemhez hozott ellenintézkedéseket. Ezt azonban csak helyben lehet kihasználni , tehát nem várható, hogy globális kockázatot jelent, mint az EternalBlue volt. Másrészt felhasználható „sebészeti” támadások végrehajtására a helyi hálózat egyes felhasználói ellen.
Itt található egy cikk és egy videó a Bitdefendertől , amely röviden elmagyarázza a témát:
Maga az Intel szerint a SWAPGS támadások megtörik a modern processzorokban jelenlévő KPTI-t ( spanyolul Kernel Page-Table Isolation, spanyolul) .
A SWAPGS utasítások privilegizált rendszernyilatkozatok, amelyek megváltoztatják a GS rekord értékeit az MSR értékekkel . Ezek az utasítások csak az x86-64 architektúrájú készülékeken érhetők el .
Elméletileg a Linux operációs rendszerek is szenvedhetnek ilyen jellegű támadásoktól. A jelenlegi SWAPGS támadások kutatói azonban úgy vélik, hogy a Linux valamivel biztonságosabb platform.
Ezenkívül az AMD azt állítja, hogy processzorai biztonságban vannak, mivel nem támaszkodnak a spekulatív végrehajtásra. Nem meglepő, hogy alkotóelemeit továbbra is vizsgálják, hogy valóban vannak-e vagy sem.
A vállalatok gyorsan mozognak a biztonsági rés enyhítése érdekében, és frissítéseket várunk olyan rendszerekre, mint a Windows vagy a ChromeOS .
Mit gondolsz az új biztonsági résről? Gondolod, hogy ez újabb csapást jelenthet az Intel számára ? Ossza meg ötleteit alább.
A Hacker News betűtípusA felhők és a vigasz az első támadások, amelyek az olvadás és a kísértés alapján készültek
A Skyfall és a Solace az első olyan támadások, amelyek a súlyos Meltdown és Spectre sebezhetőségre támaszkodnak.
A Ryzen cpus sebezhetőségét meglepővé teszi
Ma elmondtunk neked az AMD Ryzen processzoraiban felfedezett 13 biztonsági hibáról, és annak következményeiről, amelyek ezeknek a magánéletnek és az adatok lopásának a felhasználótól származhatnak, akik ezeknek a processzoroknak a tulajdonosai.
Az Intel xeon, intel cpus egy új, netcat nevű biztonsági rést szenved
A Vrije-i Egyetem kutatói szerdán kiderítették, hogy az Intel Xeon processzorok szenvednek a NetCAT sebezhetőségétől.