Útoky Swapgs: nová zranitelnost, kterou utrpěl moderní cpus
Obsah:
Nedávno byla objevena varianta chyby zabezpečení Specter (Variant 1) . Využívá spekulativního provádění procesorů zasíláním neočekávaných pokynů SWAPGS k získání citlivých dat ze systému.
Chyba zabezpečení je pod názvem CVE-2019-1125. Důležité je, že by to mohlo negativně ovlivnit procesory Intel i AMD .
Útoky SWAPGS na procesory Intel a případně AMD
Pomocí spekulativních spuštění umožňuje tato chyba zabezpečení nevlastním místním útočníkům přístup k privilegovaným citlivým informacím. Jak poukazují, útočníci mají přístup do paměti jádra a získávají hesla, tokeny, šifrovací klíče a další.
Spekulativní provedení je klíčovou funkcí moderního mikroprocesorového designu. Jeho základ je jednoduchý:
- Procesor vykonává instrukce na základě případných pravdivých předpokladů. Pokud je předpoklad platný, provádění pokračuje. Pokud předpoklad není platný, je provádění odmítnuto.
Dopad útoků
To vše bylo vyřazeno z bezpečnostní opravy, kterou společnost Microsoft vytvořila v úterý v červenci 2019 . Bezpečnostní firma Bitdefender aktualizaci analyzovala a explodovala, čímž odhalila část problému.
Kromě toho firma také poznamenává, že nový typ útoku převažuje nad protiopatřeními vytvořenými v boji proti Specteru a Meltdownu . To však lze využít pouze lokálně, takže se neočekává, že se jedná o globální riziko, jako tomu bylo u EternalBlue . Na druhé straně může být použit k provádění „chirurgických“ útoků proti konkrétním uživatelům v místní síti.
Zde je článek a video z Bitdefenderu stručně vysvětlující téma:
Podle Intelu samotné útoky SWAPGS rozbijí KPTI ( ve španělštině jádro izolační tabulky) přítomné v moderních procesorech.
Příkazy SWAPGS jsou privilegované systémové příkazy, které mění hodnoty záznamu GS s hodnotami MSR . Tyto pokyny jsou k dispozici pouze na zařízeních s architekturou x86-64.
Teoreticky by operační systémy Linux mohly také trpět útoky této povahy. Vědci současných útoků SWAPGS se však domnívají, že Linux je poněkud bezpečnější platformou.
AMD dále tvrdí, že její procesory jsou bezpečné, protože se nespoléhají na spekulativní provedení. Není divu, že jeho komponenty jsou stále zkoumány, aby zjistily, zda skutečně jsou nebo nejsou.
Společnosti se rychle snaží tuto chybu zabezpečení zmírnit a očekáváme aktualizace systémů, jako jsou Windows nebo ChromeOS .
Co si myslíte o nové zranitelnosti? Myslíte si, že by to mohlo znamenat další úder pro Intel ? Podělte se o své nápady níže.
The Hacker News FontVšechny moderní procesory jsou citlivé na zranitelnost roztavení a přízraků
Zranitelnosti Meltdown a Specter ovlivňují všechny současné procesory využíváním spekulativního provádění.
JCC erratum, nová zranitelnost cpus intel ovlivňuje výkon
JCC Erratum, Intel odhalil 77 zranitelností od procesorů po grafiku a dokonce i ethernetové řadiče.
Plundervolt, nová zranitelnost v cpus intel, která mění její napětí
Plundervolt ovlivňuje správu napájení procesorů Intel s cílem narušit bezpečnostní mechanismy.