• Home
  • Kemi
  • Astronomien
  • Energi
  • Naturen
  • Biologi
  • Fysik
  • Elektronik
  • Microsoft -patch underlättar störningar över SWAPGS -sårbarhet

    Upphovsman:CC0 Public Domain

    Lätt och enkel, Det började som oroande säkerhetsnyheter. Bitdefender-forskare identifierade och demonstrerade en ny sidokanalattack. Felet kan tillåta angripare att komma åt känslig data som lagras i kärnan, sa Phil Muncaster, Infosecurity Magazine , den 7 augusti Onsdag.

    Nyheter hade gjorts på Black Hat -säkerhetskonferensen. Bitdefender tillhandahåller en proof-of-concept-attack som visade hur sårbarheten kunde utnyttjas. Bitdefender avslöjade bristen i samband med Microsoft.

    Det larmades om att en sårbarhet påverkade moderna Intel -processorer och kunde utsätta både konsumenter och företag för fara.

    Bitdefender sa, "vi demonstrerar en ny typ av sidokanalangrepp baserat på spekulativt utförande av instruktioner inuti OS-kärnan. Denna attack kan kringgå alla befintliga skyddsåtgärder, till exempel CPU -mikrokodlappar eller isolering av kärnadressutrymme (KVA -skuggning/KPTI). "

    Denna attack utnyttjar en kombination av Intel spekulativt utförande av en specifik instruktion (SWAPGS) och användning av den instruktionen från Windows operativsystem inom vad som kallas en gadget, sa Bitdefender. SWAPGS -attacken påverkar nyare Intel -processorer som använder spekulativ körning, det stod.

    Bitdefender kan förklara vad som ligger bakom sårbarheten:"I jakten på allt snabbare processorer, leverantörer har implementerat olika versioner av spekulativt utförande. Denna funktionalitet får processorn att göra gissningar om instruktioner som kan krävas innan den avgör om instruktionerna är, faktiskt, nödvändig. Detta spekulativa utförande kan lämna spår i cacheminnet som angripare kan använda för att läcka privilegierade, kärnminne. "

    Forbes , den 6 augusti, bar ett citat från Bogdan Botezatu, chef för hotforskning och rapportering på Bitdefender:"Vi kallar detta SWAPGS -attacken eftersom sårbarheten utnyttjar SWAPGS -instruktionen, en underdokumenterad instruktion som gör att man växlar mellan användarägt minne och kärnminne. "

    Paul Wagenseil, Toms guide , beskrev SWAPGS som "en instruktionsuppsättning på kärnnivå som introducerades med Intels Ivy Bridge-processorer 2012 som kan spekulativt köras i användarläge."

    Följande var AMD -uttalandet.

    "AMD är medveten om ny forskning som hävdar nya spekulativa exekveringsattacker som kan ge åtkomst till privilegierade kärndata. Baserat på extern och intern analys, AMD anser att det inte är sårbart för SWAPGS -variantattacker eftersom AMD -produkter är utformade för att inte spekulera i det nya GS -värdet efter en spekulativ SWAPGS. För attacken som inte är en SWAPGS -variant, mildringen är att genomföra våra befintliga rekommendationer för Spectre -variant 1. "

    Toms guide på Linux:"Felet är mindre allvarligt på Linux -maskiner som kör Intel -chips, och Bitdefender kunde inte tillhandahålla ett proof-of-concept-utnyttjande för Linux. "

    När det gäller Microsoft? Den 6 augusti var de dåliga nyheterna åtminstone goda när det gäller svar. En "Tyst Windows -uppdatering" hade lappat sidokanalens läckande data från Intel -processorer, sa Ars Technica.

    Microsoft framstod som en nyckelspelare när det gäller att fixa. Rapporter pekade på att Microsoft förra månaden löste i hemlighet en säkerhetsbrist i Intel -chips "som kunde ha vänt alla korrigeringar som gjorts av båda företagen i spåren av Spectre och Meltdown -sårbarheterna, sa Wagenseil Toms guide .

    Dan Goodin in Ars Technica rapporterade att "Microsoft tyst korrigerade sårbarheten under förra månadens uppdatering tisdag. Microsoft sa att korrigeringen fungerar genom att ändra hur CPU:n spekulativt kommer åt minnet. Fixen kräver ingen mikrokoduppdatering från datortillverkare. Sårbarheten spåras som CVE-2019- 1125. "

    Intel, i ett uttalande till Registret , sa, "Intel, tillsammans med branschpartner, bestämde att frågan var bättre behandlad på mjukvarunivå och kopplade forskarna till Microsoft, "sa chipmakaren." Det krävs att ekosystemet arbetar tillsammans för att kollektivt hålla produkter och data säkrare och denna fråga samordnas av Microsoft. "

    Spectre är en brist som om det utnyttjas kan tvinga ett program att avslöja data. Namnet härrör från "spekulativ körning" - en optimeringsmetod som ett datorsystem utför för att kontrollera om det kommer att fungera för att förhindra en fördröjning när det faktiskt körs. Spectre påverkar enheter inklusive stationära datorer, bärbara datorer och molnservrar.

    Bitdefender sa att de förväntade sig att Apple -enheter INTE var sårbara, "men vi måste vänta på deras officiella ställning när allt är släppt."

    Här är uttalandet från Microsoft:"Den 6 augusti, 2019 Intel släppte detaljer om en sårbarhet för avslöjande av information om Windows -kärnan. Denna sårbarhet är en variant av Specter Variant 1-sårbarhetens sidkanals sårbarhet och har tilldelats CVE-2019-1125. Den 9 juli, 2019 släppte vi säkerhetsuppdateringar för Windows -operativsystemet för att minska problemet. Observera att vi höll tillbaka att dokumentera denna begränsning offentligt fram till det samordnade branschmeddelandet på tisdag, 6 augusti, 2019. Kunder som har Windows Update aktiverat och har tillämpat de säkerhetsuppdateringar som släpptes den 9 juli, 2019 skyddas automatiskt. Det behövs ingen ytterligare konfiguration. "

    Red Hat publicerade också ett uttalande "CVE-2019-1125:Specter SWAPGS-gadgets sårbarhet."

    Allt som allt, sa BleepingDator , "I ett samordnat avslöjande, många leverantörer inklusive Microsoft, Röd hatt, Intel, och Google har gett ut råd om denna sårbarhet. "

    Så, en oroande sårbarhet och ett imponerande svar. Vad lär vi oss av allt buller? Dan Goodin hade ett svar. "Även om sårbarheten sannolikt inte kommer att utnyttjas i stor utsträckning - om alls - är det ett bevis på svårigheten att helt korrigera en ny typ av CPU -brister som härrör från spekulativ körning. Sedan Spectre avslöjades för 19 månader sedan, forskare har upptäckt en rad besläktade sådana. Bli inte förvånad om fler följer under de kommande månaderna eller åren. "

    © 2019 Science X Network




    © Vetenskap https://sv.scienceaq.com