SWAPGS Attack, sebuah "momok baru" yang mempengaruhi prosesor Intel

barang curian

Se telah ditemukan varian Spectre baru (Varian 1) yang memengaruhi prosesor Intel modern dan mungkin beberapa prosesor AMD. Microsoft dan Red Hat telah bertanggung jawab untuk meningkatkan alarm, sejak itu SWAPG adalah kerentanan yang memungkinkan penyerang lokal yang tidak memiliki hak istimewa untuk mengakses informasi dengan hak istimewa yang disimpan dalam memori dari kernel dengan hak istimewa sistem operasi, termasuk kata sandi, token, dan kunci enkripsi yang tidak dapat diakses.

La eksekusi spekulatif ini adalah komponen utama dari desain mikroprosesor modern yang secara spekulatif menjalankan instruksi berdasarkan asumsi yang dianggap benar. Jika asumsi valid, eksekusi dilanjutkan; jika tidak maka akan dibuang. Eksekusi spekulatif seperti ini juga memiliki efek samping yang tidak dipulihkan saat status CPU dibatalkan, yang mengarah pada pengungkapan informasi yang kemudian dapat diakses melalui serangan saluran samping.

Pengguna Linux tidak terlalu rentan terhadap SWAPGS

Instruksi SWAPGS adalah instruksi sistem dengan hak istimewa yang menukar nilai dalam register GS dengan nilai MSR dan hanya tersedia pada perangkat arsitektur x86-64. Serangan SWAPGS merusak isolasi tabel halaman kernel (KPTI) yang disediakan oleh CPU modern dan dapat digunakan untuk memfilter memori kernel sensitif dari mode pengguna tanpa hak.. Serangan baru menghindari semua mitigasi yang diketahui yang diterapkan setelah penemuan kerentanan Spectre and Meltdown. di awal tahun 2018 yang membahayakan hampir semua komputer di dunia.

Tanpa merilis pengumuman besar apa pun, Microsoft merilis tambalan untuk melindungi kita dari SWAPGS pada pembaruan Juli 2019. Google telah menyiapkan tambalan untuk ChromeOS-nya yang akan segera dirilis. Di sisi lain, pengguna Linux sedikit lebih aman karena menurut peneliti keamanan, walaupun kernel Linux juga mengandung komponen yang dapat dieksploitasi, melakukannya di linux sedikit lebih sulit daripada di sistem Windows.

Hal yang baik atau yang seharusnya meyakinkan kita semua adalah itu bug harus dieksploitasi secara lokal, jadi kami tidak dalam bahaya apa pun jika kami hanya mengizinkan peralatan kami disentuh oleh orang-orang tepercaya.

Meltdown dan Spectre
Artikel terkait:
Bagaimana cara mengetahui apakah Ubuntu kita rentan terhadap Meltdown dan Spectre

Jadilah yang pertama mengomentari

tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.