SWAPGS Attack, «новый призрак», поражающий процессоры Intel

ХАРАКТЕРИСТИКИ

Se обнаружил новый вариант Spectre (вариант 1), который влияет на современные процессоры Intel и, возможно, некоторые процессоры AMD. Microsoft и Red Hat бьют тревогу с тех пор, как СВОПЫ - это уязвимость, которая может позволить непривилегированному локальному злоумышленнику получить доступ к привилегированной информации, хранящейся в привилегированной памяти ядра операционной системы, включая недоступные иным образом пароли, токены и ключи шифрования.

La спекулятивное исполнение это центральный компонент современной конструкции микропроцессора, который теоретически выполняет инструкции, основанные на предположениях, которые считаются, возможно, верными. Если предположения верны, выполнение продолжается; в противном случае он отбрасывается. Подобное спекулятивное выполнение также имеет побочные эффекты, которые не восстанавливаются при восстановлении состояния ЦП, что приводит к раскрытию информации, к которой затем можно получить доступ с помощью атак по побочным каналам.

Пользователи Linux менее уязвимы для SWAPGS

Инструкция SWAPGS - это привилегированная системная инструкция, которая обменивает значения в регистре GS со значениями MSR и доступна только на устройствах с архитектурой x86-64.. Атака SWAPGS нарушает изоляцию таблицы страниц ядра (KPTI), обеспечиваемую современными процессорами, и может использоваться для фильтрации чувствительной памяти ядра из непривилегированного пользовательского режима.. Новая атака позволяет избежать всех известных средств защиты, реализованных после обнаружения уязвимостей Spectre и Meltdown. в начале 2018 года это подвергло риску практически каждый компьютер в мире.

Не делая каких-либо серьезных анонсов, Microsoft выпустила патч для защиты нас от SWAPGS в своем обновлении за июль 2019 г. У Google есть подготовленный патч для ChromeOS, который он скоро выпустит. С другой стороны, пользователи Linux немного безопаснее, потому что, по мнению исследователей безопасности, хотя ядро ​​Linux также содержит компонент, который можно использовать, сделать это на Linux немного сложнее чем в системах Windows.

Хорошая вещь или то, что должно нас всех успокоить, - это то, что ошибка должна использоваться локально, поэтому нам ничего не угрожает, если мы позволяем нашему оборудованию касаться его только доверенным лицам.

Meltdown и Spectre
Теме статьи:
Как узнать, уязвима ли наша Ubuntu для Meltdown и Spectre

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.