Berita

Serangan Swapgs: kerentanan baru yang dialami oleh cpus moden

Isi kandungan:

Anonim

Baru-baru ini, varian kelemahan Spectre (Variant 1) telah ditemui. Ia mengambil kesempatan daripada pelaksanaan spekulatif pemproses dengan menghantar arahan SWAPGS yang tidak dijangka untuk mendapatkan data sensitif dari sistem.

Kerentanan itu terletak di bawah nama CVE-2019-1125. Perkara penting ialah ini boleh menjejaskan kedua-dua pemproses Intel dan AMD .

Serangan SWAPGS pada Intel dan kemungkinan pemproses AMD

Menggunakan eksekusi spekulatif, kelemahan membenarkan penyerang tempatan yang tidak layak untuk mengakses maklumat sensitif istimewa. Seperti yang mereka katakan, penyerang dapat mengakses memori kernel untuk mendapatkan kata laluan, token, kunci penyulitan dan banyak lagi.

Pelaksanaan spekulatif adalah fungsi utama dalam reka bentuk mikropemproses moden. Dasarnya mudah:

  • Pemproses mengeksekusi arahan berdasarkan pada andaian yang benar. Sekiranya andaian adalah sah, pelaksanaannya berterusan. Jika andaian tidak sah, pelaksanaannya dibuang.

Kesan serangan

Semua ini telah diambil dari patch keselamatan yang dibuat oleh Microsoft pada Patchnya pada bulan Julai 2019 . Firma keselamatan Bitdefender menganalisis dan meletup kemas kini, dengan itu mendedahkan sebahagian masalah.

Di samping itu, firma itu juga menyatakan bahawa jenis serangan baru melebihi penangguhan yang dibuat untuk memerangi Spektrum dan Kelelahan . Walau bagaimanapun, ini hanya boleh dieksploitasi secara tempatan, jadi ia tidak dijangka menjadi risiko global sebagai EternalBlue . Sebaliknya, ia boleh digunakan untuk menjalankan serangan 'pembedahan' terhadap pengguna tertentu pada rangkaian tempatan.

Berikut adalah artikel dan video dari Bitdefender secara ringkas menerangkan topik:

Menurut Intel sendiri , serangan SWAPGS memecah KPTI ( Isolasi Page-Table of Kernel, dalam Bahasa Sepanyol) yang hadir dalam pemproses moden.

Kenyataan SWAPGS adalah kenyataan sistem yang istimewa yang mengubah nilai rekod GS dengan nilai MSR . Arahan ini hanya tersedia pada peranti dengan arkib x86-64.

Secara teori, Sistem Operasi Linux juga boleh mengalami serangan sifat ini. Walau bagaimanapun, para penyelidik serangan SWAPGS semasa percaya bahawa Linux adalah platform yang lebih selamat.

Di samping itu, AMD mendakwa bahawa pemprosesnya selamat kerana mereka tidak bergantung kepada pelaksanaan spekulasi. Tidak menghairankan, komponennya masih dalam kajian untuk melihat apakah mereka benar-benar atau tidak.

Syarikat bergerak pantas untuk mengurangkan kelemahan ini dan kami menjangkakan kemas kini untuk sistem seperti Windows atau ChromeOS .

Apa yang anda fikirkan tentang kelemahan baru? Adakah anda fikir ia bermakna pukulan lain untuk Intel ? Kongsi idea anda di bawah.

The Font Hacker News

Berita

Pilihan Editor

Back to top button