Nieuws

Swapgs-aanvallen: nieuwe kwetsbaarheid voor moderne cpu's

Inhoudsopgave:

Anonim

Onlangs is een variant van de Spectre- kwetsbaarheid (Variant 1) ontdekt. Het profiteert van speculatieve uitvoering van processors door onverwachte SWAPGS- instructies te verzenden om gevoelige gegevens uit het systeem te halen.

Het beveiligingslek staat onder de naam CVE-2019-1125. Het belangrijke punt is dat dit zowel Intel- als AMD-processors negatief zou kunnen beïnvloeden .

SWAPGS- aanvallen op Intel- en mogelijk AMD-processors

Door gebruik te maken van speculatieve uitvoeringen, biedt het beveiligingslek onbevoegde lokale aanvallers toegang tot vertrouwelijke gevoelige informatie. Zoals ze aangeven, hebben aanvallers toegang tot het kernelgeheugen om wachtwoorden, tokens, coderingssleutels en meer te verkrijgen.

Speculatieve uitvoering is een sleutelfunctionaliteit in het moderne ontwerp van een microprocessor. De basis is eenvoudig:

  • De processor voert instructies uit op basis van mogelijk waarachtige aannames. Als de aanname geldig is, gaat de uitvoering verder. Als de aanname niet geldig is, wordt de uitvoering verworpen.

De impact van de aanvallen

Dit alles is verwijderd uit de beveiligingspatch die Microsoft op zijn patch dinsdag in juli 2019 heeft gemaakt . Het beveiligingsbedrijf Bitdefender analyseerde en explodeerde de update, waardoor een deel van het probleem aan het licht kwam.

Daarnaast merkt het bedrijf ook op dat het nieuwe type aanval opweegt tegen de tegenmaatregelen die zijn genomen om Spectre en Meltdown te bestrijden. Dit kan echter alleen lokaal worden benut , dus het is naar verwachting geen wereldwijd risico zoals EternalBlue dat was. Aan de andere kant kan het worden gebruikt om 'chirurgische' aanvallen uit te voeren op specifieke gebruikers op een lokaal netwerk.

Hier is een artikel en een video van Bitdefender waarin het onderwerp kort wordt uitgelegd:

Volgens Intel zelf breken SWAPGS- aanvallen de KPTI ( Isolation Page-Table of the Kernel, in het Spaans) die aanwezig is in moderne processors.

SWAPGS- instructies zijn geprivilegieerde systeeminstructies die GS-recordwaarden wijzigen met MSR-waarden . Deze instructies zijn alleen beschikbaar op apparaten met x86-64- architecturen .

In theorie zouden Linux- besturingssystemen ook dergelijke aanvallen kunnen ondergaan. Onderzoekers van de huidige SWAPGS- aanvallen zijn echter van mening dat Linux een wat veiliger platform is.

Bovendien beweert AMD dat haar processors veilig zijn omdat ze niet afhankelijk zijn van speculatieve uitvoering. Het is niet verrassend dat de componenten nog worden onderzocht om te zien of ze dat echt zijn of niet.

Bedrijven gaan snel om dit beveiligingslek te verminderen en we verwachten updates voor systemen zoals Windows of ChromeOS .

Wat vind je van de nieuwe kwetsbaarheid? Denk je dat het een nieuwe klap voor Intel kan betekenen? Deel uw ideeën hieronder.

Het Hacker News-lettertype

Nieuws

Bewerkers keuze

Back to top button