Nachrichten

Swapgs-Angriffe: Neue Sicherheitslücke des modernen CPU

Inhaltsverzeichnis:

Anonim

Kürzlich wurde eine Variante der Spectre- Sicherheitsanfälligkeit (Variante 1) entdeckt. Es nutzt die spekulative Ausführung von Prozessoren, indem unerwartete SWAPGS- Anweisungen gesendet werden, um vertrauliche Daten vom System abzurufen .

Die Sicherheitsanfälligkeit trägt den Namen CVE-2019-1125. Der wichtige Punkt ist, dass dies sowohl Intel- als auch AMD-Prozessoren negativ beeinflussen kann .

SWAPGS- Angriffe auf Intel- und möglicherweise AMD-Prozessoren

Mithilfe spekulativer Ausführungen ermöglicht die Sicherheitsanfälligkeit nicht privilegierten lokalen Angreifern den Zugriff auf privilegierte vertrauliche Informationen. Angreifer können auf den Kernelspeicher zugreifen, um Kennwörter, Token, Verschlüsselungsschlüssel und mehr zu erhalten.

Die spekulative Ausführung ist eine Schlüsselfunktionalität im modernen Mikroprozessordesign. Ihre Basis ist einfach:

  • Der Prozessor führt Anweisungen basierend auf möglicherweise wahren Annahmen aus. Wenn die Annahme gültig ist, wird die Ausführung fortgesetzt. Wenn die Annahme nicht gültig ist, wird die Ausführung verworfen.

Die Auswirkungen der Angriffe

All dies wurde aus dem Sicherheitspatch entfernt, den Microsoft an seinem Patch-Dienstag im Juli 2019 erstellt hat . Die Sicherheitsfirma Bitdefender analysierte und explodierte das Update und enthüllte damit einen Teil des Problems.

Darüber hinaus stellt das Unternehmen fest, dass die neue Art des Angriffs die Gegenmaßnahmen zur Bekämpfung von Spectre und Meltdown überwiegt. Dies kann jedoch nur lokal ausgenutzt werden, sodass kein globales Risiko wie bei EternalBlue zu erwarten ist. Auf der anderen Seite können damit "chirurgische" Angriffe gegen bestimmte Benutzer in einem lokalen Netzwerk ausgeführt werden.

Hier ist ein Artikel und ein Video von Bitdefender, in denen das Thema kurz erläutert wird:

Laut Intel selbst brechen SWAPGS- Angriffe den KPTI ( Isolation Page-Table des Kernels, auf Spanisch) , der in modernen Prozessoren vorhanden ist.

SWAPGS- Anweisungen sind privilegierte Systemanweisungen, die GS-Datensatzwerte durch MSR-Werte ändern. Diese Anweisungen sind nur auf Geräten mit x86-64- Architekturen verfügbar .

Theoretisch könnten Linux- Betriebssysteme auch Angriffe dieser Art erleiden. Forscher der aktuellen SWAPGS- Angriffe glauben jedoch, dass Linux eine etwas sicherere Plattform ist.

Darüber hinaus behauptet AMD , dass seine Prozessoren sicher sind, da sie nicht auf spekulativer Ausführung beruhen. Es überrascht nicht, dass die Komponenten noch untersucht werden, um festzustellen, ob sie wirklich vorhanden sind oder nicht.

Unternehmen gehen schnell vor , um diese Sicherheitsanfälligkeit zu verringern, und wir erwarten Updates für Systeme wie Windows oder ChromeOS .

Was halten Sie von der neuen Sicherheitsanfälligkeit? Glaubst du, es könnte einen weiteren Schlag für Intel bedeuten? Teilen Sie Ihre Ideen unten.

Die Hacker News Schriftart

Nachrichten

Die Wahl des Herausgebers

Back to top button