SWAPGS Attack, "uus Spectre", mis mõjutab Inteli protsessoreid

LÜKKADSe on avastanud uus Spectre'i variant (Variant 1), mis mõjutab kaasaegseid Inteli protsessoreid ja tõenäoliselt mõnda AMD protsessorit. Sellest ajast alates on häire tõstmise eest vastutanud Microsoft ja Red Hat VAHETUSED on haavatavus, mis võib lubada privilegeerimata kohalikul ründajal juurdepääsu operatsioonisüsteemi privilegeeritud kernelmällu salvestatud privilegeeritud teabele, sealhulgas muul viisil ligipääsmatud paroolidele, žetoonidele ja krüptovõtmetele.

La spekulatiivne hukkamine see on kaasaegse mikroprotsessori disaini keskne komponent, mis spekulatiivselt täidab juhiseid eelduste põhjal, mida peetakse võimalikuks tõeks. Kui eeldused kehtivad, jätkatakse täitmist; vastasel juhul visatakse see ära. Sellisel spekulatiivsel täitmisel on ka kõrvaltoimeid, mida ei taastata, kui protsessori olek lahti keeratakse, mis viib teabe avalikustamiseni, millele saab seejärel juurde pääseda külgkanali rünnakute kaudu.

Linuxi kasutajad on SWAPGS-i suhtes vähem haavatavad

SWAPGS-käsk on privilegeeritud süsteemikäsk, mis vahetab GS-registris olevad väärtused MSR-i väärtustega ja on saadaval ainult x86-64 arhitektuuriseadmetes. SWAPGS-i rünnak katkestab tänapäevaste protsessorite pakutava kerneli lehe tabeli isoleerimise (KPTI) ja seda saab kasutada tundliku kernemälu filtreerimiseks privileegimata kasutajarežiimist. Uus rünnak väldib kõiki teadaolevaid leevendusi, mida rakendatakse pärast Spectre'i ja Meltdowni haavatavuste avastamist. 2018. aasta alguses, mis ohustas praktiliselt kõiki maailma arvuteid.

Suuremaid teadaandeid avaldamata avaldas Microsoft oma 2019. aasta juuli värskenduses plaastri, et kaitsta meid SWAPGS-i eest. Google'il on ChromeOS-i jaoks valmis plaaster, mille ta varsti välja annab. Teisest küljest on Linuxi kasutajad natuke turvalisemad, sest turvauurijate sõnul, kuigi Linuxi tuum sisaldab ka komponenti, mida saab ära kasutada, seda Linuxil teha on natuke keerulisem kui Windowsi süsteemides.

Hea asi või mis peaks meid kõiki rahustama, on see viga tuleb kohapeal ära kasutada, nii et meid ei ohusta see, kui laseme oma seadmetel seda puudutada ainult usaldusväärsetel inimestel.

Meltdown ja Spectre
Seotud artikkel:
Kuidas teada saada, kas meie Ubuntu on Meltdowni ja Spectre'i suhtes haavatav?


Artikli sisu järgib meie põhimõtteid toimetuse eetika. Veast teatamiseks klõpsake nuppu siin.

Ole esimene kommentaar

Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.