SWAPGS Attack, „nowe widmo”, które wpływa na procesory Intela

SWAG

Se odkrył nowy wariant Spectre (wariant 1), który dotyczy nowoczesnych procesorów Intela i prawdopodobnie niektórych procesorów AMD. Od tego czasu Microsoft i Red Hat są odpowiedzialne za podniesienie alarmu WYMIANY to luka, która może umożliwić nieuprzywilejowanemu lokalnemu atakującemu uzyskanie dostępu do uprzywilejowanych informacji przechowywanych w pamięci uprzywilejowanego jądra systemu operacyjnego, w tym niedostępnych w inny sposób haseł, tokenów i kluczy szyfrowania.

La wykonanie spekulacyjne jest to centralny element nowoczesnej konstrukcji mikroprocesora, który spekulatywnie wykonuje instrukcje w oparciu o założenia, które są uważane za prawdopodobnie prawdziwe. Jeśli założenia są prawidłowe, wykonanie jest kontynuowane; w przeciwnym razie jest odrzucany. Takie spekulatywne wykonanie ma również skutki uboczne, które nie są przywracane po przywróceniu stanu procesora, co prowadzi do ujawnienia informacji, do których można następnie uzyskać dostęp za pośrednictwem ataków kanału bocznego.

Użytkownicy Linuksa są mniej podatni na SWAPGS

Instrukcja SWAPGS jest uprzywilejowaną instrukcją systemową, która zamienia wartości w rejestrze GS z wartościami MSR i jest dostępna tylko na urządzeniach o architekturze x86-64. Atak SWAPGS przerywa izolację tablicy stron jądra (KPTI) zapewnianą przez nowoczesne procesory i może być używany do filtrowania wrażliwej pamięci jądra z nieuprzywilejowanego trybu użytkownika. Nowy atak pozwala uniknąć wszystkich znanych środków zaradczych wdrożonych po wykryciu luk w zabezpieczeniach Spectre i Meltdown. na początku 2018 roku, które zagroziły praktycznie każdemu komputerowi na świecie.

Nie publikując żadnych większych zapowiedzi, Microsoft wydał poprawkę chroniącą nas przed SWAPGS w swojej aktualizacji z lipca 2019 r. Google ma przygotowaną łatkę dla swojego systemu ChromeOS, którą wkrótce wypuści. Z drugiej strony użytkownicy Linuksa są nieco bezpieczniejsi, ponieważ według badaczy bezpieczeństwa, chociaż jądro Linuksa zawiera również komponent, który można wykorzystać, zrobienie tego na Linuksie jest nieco trudniejsze niż w systemach Windows.

Dobra rzecz lub to, co powinno nas wszystkich uspokoić, to to błąd musi zostać wykorzystany lokalnie, więc nie grozi nam żadne niebezpieczeństwo, jeśli tylko pozwolimy, aby nasz sprzęt dotykały zaufane osoby.

Meltdown i Spectre
Podobne artykuł:
Jak sprawdzić, czy nasz Ubuntu jest podatny na działanie Meltdown i Spectre

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.