Attacchi di Swapgs: nuova vulnerabilità subita dal moderno cpus

Sommario:
Di recente è stata scoperta una variante della vulnerabilità dello Spettro (Variante 1) . Sfrutta l'esecuzione speculativa di processori inviando istruzioni SWAPGS impreviste per ottenere dati sensibili dal sistema.
La vulnerabilità è sotto il nome CVE-2019-1125. Il punto importante è che ciò potrebbe influire negativamente sui processori Intel e AMD .
Attacchi SWAPGS su processori Intel e possibilmente AMD
Utilizzando esecuzioni speculative, la vulnerabilità consente agli aggressori locali senza privilegi di accedere a informazioni riservate privilegiate. Come sottolineano, gli aggressori sono in grado di accedere alla memoria del kernel per ottenere password, token, chiavi di crittografia e altro.
L'esecuzione speculativa è una funzionalità chiave nella moderna progettazione a microprocessore. La sua base è semplice:
- Il processore esegue le istruzioni sulla base di possibili ipotesi vere. Se l'assunzione è valida, l'esecuzione continua. Se l'assunzione non è valida, l'esecuzione viene scartata.
L'impatto degli attacchi
Tutto questo è stato rimosso dalla patch di sicurezza che Microsoft ha realizzato con la sua patch martedì a luglio 2019 . La società di sicurezza Bitdefender ha analizzato ed fatto esplodere l'aggiornamento, rivelando così parte del problema.
Inoltre, l'azienda nota anche che il nuovo tipo di attacco supera le contromisure create per combattere lo Spettro e il Meltdown . Tuttavia, questo può essere sfruttato solo localmente, quindi non è previsto un rischio globale come lo era EternalBlue . D'altra parte, può essere utilizzato per eseguire attacchi "chirurgici" contro utenti specifici su una rete locale.
Ecco un articolo e un video di Bitdefender che spiegano brevemente l'argomento:
Secondo la stessa Intel, gli attacchi SWAPGS infrangono il KPTI ( Isolation Page-Table del Kernel, in spagnolo) presente nei moderni processori.
Le istruzioni SWAPGS sono istruzioni di sistema privilegiate che modificano i valori dei record GS con valori MSR . Queste istruzioni sono disponibili solo su dispositivi con architetture x86-64.
In teoria, anche i sistemi operativi Linux potrebbero subire attacchi di questo tipo. Tuttavia, i ricercatori degli attuali attacchi SWAPGS ritengono che Linux sia una piattaforma un po 'più sicura.
Inoltre, AMD afferma che i suoi processori sono sicuri poiché non si basano sull'esecuzione speculativa. Non sorprende che i suoi componenti siano ancora allo studio per vedere se lo sono davvero o no.
Le aziende si stanno muovendo rapidamente per mitigare questa vulnerabilità e prevediamo aggiornamenti per sistemi come Windows o ChromeOS .
Cosa ne pensi della nuova vulnerabilità? Pensi che potrebbe significare un altro colpo per Intel ? Condividi le tue idee qui sotto.
The Hacker News FontLa nuova ondata di attacchi di malware si espande in Medio Oriente

La nuova ondata di attacchi di malware si espande in Medio Oriente. Scopri di più su questi nuovi attacchi di malware in Palestina e Medio Oriente.
Il core Bitcoin rilascia patch per vulnerabilità agli attacchi ddos

Bitcoin Core rilascia una patch per la vulnerabilità agli attacchi DDoS. Scopri di più su questa nuova patch ora disponibile.
300 app rimosse dal Play Store a causa di attacchi ddos

300 applicazioni rimosse dal Play Store a causa di attacchi DDoS. Scopri di più su queste applicazioni già rimosse dallo store di Google.