Swapgs-Angriffe: Neue Sicherheitslücke des modernen CPU

Inhaltsverzeichnis:
Kürzlich wurde eine Variante der Spectre- Sicherheitsanfälligkeit (Variante 1) entdeckt. Es nutzt die spekulative Ausführung von Prozessoren, indem unerwartete SWAPGS- Anweisungen gesendet werden, um vertrauliche Daten vom System abzurufen .
Die Sicherheitsanfälligkeit trägt den Namen CVE-2019-1125. Der wichtige Punkt ist, dass dies sowohl Intel- als auch AMD-Prozessoren negativ beeinflussen kann .
SWAPGS- Angriffe auf Intel- und möglicherweise AMD-Prozessoren
Mithilfe spekulativer Ausführungen ermöglicht die Sicherheitsanfälligkeit nicht privilegierten lokalen Angreifern den Zugriff auf privilegierte vertrauliche Informationen. Angreifer können auf den Kernelspeicher zugreifen, um Kennwörter, Token, Verschlüsselungsschlüssel und mehr zu erhalten.
Die spekulative Ausführung ist eine Schlüsselfunktionalität im modernen Mikroprozessordesign. Ihre Basis ist einfach:
- Der Prozessor führt Anweisungen basierend auf möglicherweise wahren Annahmen aus. Wenn die Annahme gültig ist, wird die Ausführung fortgesetzt. Wenn die Annahme nicht gültig ist, wird die Ausführung verworfen.
Die Auswirkungen der Angriffe
All dies wurde aus dem Sicherheitspatch entfernt, den Microsoft an seinem Patch-Dienstag im Juli 2019 erstellt hat . Die Sicherheitsfirma Bitdefender analysierte und explodierte das Update und enthüllte damit einen Teil des Problems.
Darüber hinaus stellt das Unternehmen fest, dass die neue Art des Angriffs die Gegenmaßnahmen zur Bekämpfung von Spectre und Meltdown überwiegt. Dies kann jedoch nur lokal ausgenutzt werden, sodass kein globales Risiko wie bei EternalBlue zu erwarten ist. Auf der anderen Seite können damit "chirurgische" Angriffe gegen bestimmte Benutzer in einem lokalen Netzwerk ausgeführt werden.
Hier ist ein Artikel und ein Video von Bitdefender, in denen das Thema kurz erläutert wird:
Laut Intel selbst brechen SWAPGS- Angriffe den KPTI ( Isolation Page-Table des Kernels, auf Spanisch) , der in modernen Prozessoren vorhanden ist.
SWAPGS- Anweisungen sind privilegierte Systemanweisungen, die GS-Datensatzwerte durch MSR-Werte ändern. Diese Anweisungen sind nur auf Geräten mit x86-64- Architekturen verfügbar .
Theoretisch könnten Linux- Betriebssysteme auch Angriffe dieser Art erleiden. Forscher der aktuellen SWAPGS- Angriffe glauben jedoch, dass Linux eine etwas sicherere Plattform ist.
Darüber hinaus behauptet AMD , dass seine Prozessoren sicher sind, da sie nicht auf spekulativer Ausführung beruhen. Es überrascht nicht, dass die Komponenten noch untersucht werden, um festzustellen, ob sie wirklich vorhanden sind oder nicht.
Unternehmen gehen schnell vor , um diese Sicherheitsanfälligkeit zu verringern, und wir erwarten Updates für Systeme wie Windows oder ChromeOS .
Was halten Sie von der neuen Sicherheitsanfälligkeit? Glaubst du, es könnte einen weiteren Schlag für Intel bedeuten? Teilen Sie Ihre Ideen unten.
Die Hacker News SchriftartAmd Ryzen braucht einen modernen Linux-Kernel

GNU / Linux-Benutzer müssen einen Kernel 4.9.10 oder höher verwenden, damit das System vollständig mit dem neuen AMD Ryzen kompatibel ist.
Neue Sicherheitslücke betrifft CPU Intel Skylake und Kaby Lake

Als PortSmash bezeichnet, haben Forscher die Ergebnisse der Intel Intel Skylake- und Kaby Lake-Prozessoren überprüft.
Plundervolt, eine neue Sicherheitslücke in CPU-Informationen, die die Spannungen verändert

Plundervolt beeinflusst die Energieverwaltung von Intel-Prozessoren mit dem Ziel, Sicherheitsmechanismen zu durchbrechen.