SWAPGS Attack - „naujas spektras“, veikiantis „Intel“ procesorius

swags

Se atrado naujas „Spectre“ variantas (1 variantas), kuris veikia šiuolaikinius „Intel“ procesorius ir tikriausiai kai kuriuos AMD procesorius. Nuo to laiko pavojaus signalą kėlė „Microsoft“ ir „Red Hat“ KEITIMAI yra pažeidžiamumas, dėl kurio privilegijuotas vietinis užpuolikas gali leisti naudotis privilegijuota informacija, saugoma operacinės sistemos privilegijuotoje branduolio atmintyje, įskaitant kitaip nepasiekiamus slaptažodžius, žetonus ir šifravimo raktus.

La spekuliacinis vykdymas tai yra pagrindinis šiuolaikinio mikroprocesoriaus projektavimo komponentas, kuris spekuliaciškai vykdo instrukcijas, remdamasis prielaidomis, kurios laikomos galimai teisingomis. Jei prielaidos yra pagrįstos, vykdymas tęsiamas; priešingu atveju jis yra išmetamas. Toks spekuliacinis vykdymas taip pat turi šalutinių poveikių, kurie nėra atkuriami, kai atjungiama procesoriaus būsena, todėl atskleidžiama informacija, prie kurios galima prisijungti per šoninių kanalų atakas.

„Linux“ vartotojai yra mažiau pažeidžiami SWAPGS

SWAPGS instrukcija yra privilegijuota sistemos instrukcija, kuri keičia GS registro reikšmes su MSR reikšmėmis ir yra prieinama tik x86-64 architektūros įrenginiuose.. SWAPGS ataka sugadina branduolio puslapio lentelės izoliaciją (KPTI), kurią teikia šiuolaikiniai procesoriai, ir gali būti naudojama filtruojant jautrią branduolio atmintį iš neprivilegijuoto vartotojo režimo. Naujo išpuolio metu išvengiama visų žinomų sušvelninimų, įgyvendintų atradus „Spectre“ ir „Meltdown“ pažeidžiamumus. pradžioje, dėl ko rizikuojama praktiškai kiekvienu pasaulio kompiuteriu.

Neišleisdama jokių svarbių pranešimų, „Microsoft“ išleido pataisą, apsaugančią mus nuo SWAPGS, atnaujindama savo 2019 m. Liepos mėn. „Google“ turi savo „ChromeOS“ parengtą pleistrą, kurį netrukus išleis. Kita vertus, „Linux“ vartotojai yra šiek tiek saugesni, nes, pasak saugumo tyrėjų, nors „Linux“ branduolyje yra ir komponento, kurį galima išnaudoti, tai padaryti „Linux“ yra kiek sunkiau nei „Windows“ sistemose.

Geras dalykas arba tai, kas turėtų mus visus nuraminti, yra tas klaida turi būti naudojama vietoje, todėl mums negresia pavojus, jei leisime savo komandai ją paliesti tik patikimiems žmonėms.

„Meltdown“ ir „Spectre“
Susijęs straipsnis:
Kaip sužinoti, ar mūsų „Ubuntu“ yra pažeidžiami „Meltdown“ ir „Spectre“

Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.