notizia

Attacchi di Swapgs: nuova vulnerabilità subita dal moderno cpus

Sommario:

Anonim

Di recente è stata scoperta una variante della vulnerabilità dello Spettro (Variante 1) . Sfrutta l'esecuzione speculativa di processori inviando istruzioni SWAPGS impreviste per ottenere dati sensibili dal sistema.

La vulnerabilità è sotto il nome CVE-2019-1125. Il punto importante è che ciò potrebbe influire negativamente sui processori Intel e AMD .

Attacchi SWAPGS su processori Intel e possibilmente AMD

Utilizzando esecuzioni speculative, la vulnerabilità consente agli aggressori locali senza privilegi di accedere a informazioni riservate privilegiate. Come sottolineano, gli aggressori sono in grado di accedere alla memoria del kernel per ottenere password, token, chiavi di crittografia e altro.

L'esecuzione speculativa è una funzionalità chiave nella moderna progettazione a microprocessore. La sua base è semplice:

  • Il processore esegue le istruzioni sulla base di possibili ipotesi vere. Se l'assunzione è valida, l'esecuzione continua. Se l'assunzione non è valida, l'esecuzione viene scartata.

L'impatto degli attacchi

Tutto questo è stato rimosso dalla patch di sicurezza che Microsoft ha realizzato con la sua patch martedì a luglio 2019 . La società di sicurezza Bitdefender ha analizzato ed fatto esplodere l'aggiornamento, rivelando così parte del problema.

Inoltre, l'azienda nota anche che il nuovo tipo di attacco supera le contromisure create per combattere lo Spettro e il Meltdown . Tuttavia, questo può essere sfruttato solo localmente, quindi non è previsto un rischio globale come lo era EternalBlue . D'altra parte, può essere utilizzato per eseguire attacchi "chirurgici" contro utenti specifici su una rete locale.

Ecco un articolo e un video di Bitdefender che spiegano brevemente l'argomento:

Secondo la stessa Intel, gli attacchi SWAPGS infrangono il KPTI ( Isolation Page-Table del Kernel, in spagnolo) presente nei moderni processori.

Le istruzioni SWAPGS sono istruzioni di sistema privilegiate che modificano i valori dei record GS con valori MSR . Queste istruzioni sono disponibili solo su dispositivi con architetture x86-64.

In teoria, anche i sistemi operativi Linux potrebbero subire attacchi di questo tipo. Tuttavia, i ricercatori degli attuali attacchi SWAPGS ritengono che Linux sia una piattaforma un po 'più sicura.

Inoltre, AMD afferma che i suoi processori sono sicuri poiché non si basano sull'esecuzione speculativa. Non sorprende che i suoi componenti siano ancora allo studio per vedere se lo sono davvero o no.

Le aziende si stanno muovendo rapidamente per mitigare questa vulnerabilità e prevediamo aggiornamenti per sistemi come Windows o ChromeOS .

Cosa ne pensi della nuova vulnerabilità? Pensi che potrebbe significare un altro colpo per Intel ? Condividi le tue idee qui sotto.

The Hacker News Font

notizia

Scelta dell'editore

Back to top button