Новости

Атаки подкачки: новая уязвимость, которой подвергается современный процессор

Оглавление:

Anonim

Недавно был обнаружен вариант уязвимости Spectre (вариант 1) . Он использует преимущества спекулятивного выполнения процессоров, отправляя неожиданные инструкции SWAPGS для получения конфиденциальных данных из системы.

Уязвимость под именем CVE-2019-1125. Важным моментом является то, что это может негативно повлиять на процессоры Intel и AMD .

SWAPGS- атаки на процессоры Intel и, возможно, AMD

Используя спекулятивные исполнения, эта уязвимость позволяет непривилегированным локальным злоумышленникам получить доступ к конфиденциальной конфиденциальной информации. Как они указывают, злоумышленники могут получить доступ к памяти ядра, чтобы получить пароли, токены, ключи шифрования и многое другое.

Спекулятивное исполнение - ключевой функционал в современном микропроцессорном дизайне. Его основа проста:

  • Процессор выполняет инструкции на основе, возможно, истинных предположений. Если предположение является действительным, выполнение продолжается. Если предположение недействительно, выполнение отбрасывается.

Влияние атак

Все это было взято из патча безопасности, который Microsoft сделала в своем патче во вторник в июле 2019 года . Фирма безопасности Bitdefender проанализировала и взорвала обновление, таким образом выявив часть проблемы.

Кроме того, фирма также отмечает, что новый тип атаки перевешивает контрмеры, созданные для борьбы с Spectre и Meltdown . Тем не менее, это может быть использовано только локально, поэтому не ожидается, что это будет глобальный риск, как EternalBlue . С другой стороны, его можно использовать для проведения «хирургических» атак против определенных пользователей в локальной сети.

Вот статья и видео от Bitdefender, кратко поясняющие тему:

По словам самой Intel, атаки SWAPGS ломают KPTI (Isalation Page-Table of Kernel, на испанском языке), присутствующий в современных процессорах.

Операторы SWAPGS являются привилегированными системными операторами, которые изменяют значения записей GS со значениями MSR . Эти инструкции доступны только на устройствах с архитектурой x86-64.

Теоретически, операционные системы Linux также могут подвергаться атакам такого рода. Однако исследователи текущих атак SWAPGS считают, что Linux является несколько более безопасной платформой.

Кроме того, AMD утверждает, что ее процессоры безопасны, поскольку они не полагаются на спекулятивное выполнение. Не удивительно, что его компоненты все еще находятся в стадии изучения, чтобы увидеть, действительно ли они есть или нет.

Компании стремятся быстро устранить эту уязвимость, и мы ожидаем обновления для таких систем, как Windows или ChromeOS .

Что вы думаете о новой уязвимости? Как вы думаете, это может означать еще один удар для Intel ? Поделитесь своими идеями ниже.

The Hacker News Шрифт

Новости

Выбор редактора

Back to top button