hírek

Swapgs támadások: új sebezhetőséget szenved a modern cpus

Tartalomjegyzék:

Anonim

A közelmúltban felfedezték a Spectre sebezhetőség egyik változatát (1. változat) . Kihasználja a processzorok spekulatív végrehajtását, váratlan SWAPGS utasítások küldésével, hogy érzékeny adatokat szerezzen a rendszerből.

A biztonsági rés CVE-2019-1125 név alatt található. Fontos szempont, hogy ez negatív hatással lehet az Intel és az AMD processzorokra egyaránt .

SWAPGS támadások az Intel és esetleg az AMD processzorok ellen

Spekulatív kivégzésekkel a sebezhetőség lehetővé teszi a hátrányos helyzetű helyi támadók számára, hogy hozzáférjenek a privilegizált érzékeny információkhoz. Mint rámutatnak, a támadók hozzáférhetnek a kernel memóriájához , hogy jelszavakat, tokeneket, titkosítási kulcsokat és egyebeket szerezzenek .

A spekulatív végrehajtás kulcsfontosságú funkció a modern mikroprocesszor-kialakításban. Alapja egyszerű:

  • A processzor az esetleges valódi feltételezések alapján hajtja végre az utasításokat. Ha a feltételezés érvényes, akkor a végrehajtás folytatódik. Ha a feltételezés nem érvényes, akkor a végrehajtást elvetjük.

A támadások hatása

Mindezt eltávolítottuk a biztonsági javításból, amelyet a Microsoft 2019. júliusában a Patch kedden tett. A Bitdefender biztonsági cég elemezte és felrobbantotta a frissítést, így felfedve a probléma egy részét.

Ezenkívül a cég megjegyzi, hogy az új típusú támadások meghaladják a Spectre és az Meltdown elleni küzdelemhez hozott ellenintézkedéseket. Ezt azonban csak helyben lehet kihasználni , tehát nem várható, hogy globális kockázatot jelent, mint az EternalBlue volt. Másrészt felhasználható „sebészeti” támadások végrehajtására a helyi hálózat egyes felhasználói ellen.

Itt található egy cikk és egy videó a Bitdefendertől , amely röviden elmagyarázza a témát:

Maga az Intel szerint a SWAPGS támadások megtörik a modern processzorokban jelenlévő KPTI-t ( spanyolul Kernel Page-Table Isolation, spanyolul) .

A SWAPGS utasítások privilegizált rendszernyilatkozatok, amelyek megváltoztatják a GS rekord értékeit az MSR értékekkel . Ezek az utasítások csak az x86-64 architektúrájú készülékeken érhetők el .

Elméletileg a Linux operációs rendszerek is szenvedhetnek ilyen jellegű támadásoktól. A jelenlegi SWAPGS támadások kutatói azonban úgy vélik, hogy a Linux valamivel biztonságosabb platform.

Ezenkívül az AMD azt állítja, hogy processzorai biztonságban vannak, mivel nem támaszkodnak a spekulatív végrehajtásra. Nem meglepő, hogy alkotóelemeit továbbra is vizsgálják, hogy valóban vannak-e vagy sem.

A vállalatok gyorsan mozognak a biztonsági rés enyhítése érdekében, és frissítéseket várunk olyan rendszerekre, mint a Windows vagy a ChromeOS .

Mit gondolsz az új biztonsági résről? Gondolod, hogy ez újabb csapást jelenthet az Intel számára ? Ossza meg ötleteit alább.

A Hacker News betűtípus

hírek

Választható editor

Back to top button