Videnskab
 science >> Videnskab >  >> Elektronik

Microsoft -patch letter rystelser over SWAPGS -sårbarhed

Kredit:CC0 Public Domain

Enkelt og enkelt, det begyndte som bekymrende sikkerhedsnyheder. Bitdefender-forskere identificerede og demonstrerede et nyt sidekanalangreb. Fejlen kunne give angribere adgang til følsomme data, der er gemt i kernen, sagde Phil Muncaster, Infosecurity Magazine , den 7. august, Onsdag.

Der var kommet nyheder på Black Hat -sikkerhedskonferencen. Bitdefender leverede et proof-of-concept-angreb, der viste, hvordan sårbarheden kunne udnyttes. Bitdefender afslørede fejlen i forbindelse med Microsoft.

Der lød en alarm om, at en sårbarhed påvirkede moderne Intel -processorer og kunne bringe både forbrugere og virksomheder i fare.

Bitdefender sagde, "vi demonstrerer en ny type sidekanalangreb baseret på spekulativ udførelse af instruktioner inde i OS-kernen. Dette angreb er i stand til at omgå alle eksisterende beskyttelsesforanstaltninger, f.eks. CPU -mikrokode -patches eller isolering af kerneadresserum (KVA -skygge/KPTI). "

Dette angreb drager fordel af en kombination af Intel spekulativ udførelse af en specifik instruktion (SWAPGS) og brug af denne instruktion fra Windows -operativsystemer inden for det, der er kendt som en gadget, sagde Bitdefender. SWAPGS -angrebet påvirker nyere Intel -CPU'er, der anvender spekulativ udførelse, den sagde.

Bitdefender kan forklare, hvad der ligger bag sårbarheden:"I jagten på stadigt hurtigere CPU'er, leverandører har implementeret forskellige versioner af spekulativ udførelse. Denne funktionalitet får CPU'en til at gætte sig om instruktioner, der kan være nødvendige, før den afgør, om instruktionerne er, faktisk, påkrævet. Denne spekulative udførelse kan efterlade spor i cachen, som angribere kan bruge til at lække privilegerede, kernehukommelse. "

Forbes , den 6. august, bar et citat fra Bogdan Botezatu, direktør for trusselsforskning og rapportering hos Bitdefender:"Vi kalder dette SWAPGS -angrebet, fordi sårbarheden udnytter SWAPGS -instruktionen, en underdokumenteret instruktion, der skifter mellem brugerejet hukommelse og kernehukommelse. "

Paul Wagenseil, Toms vejledning , beskrev SWAPGS som "et instruktionssæt på kernel-niveau, der blev introduceret med Intels Ivy Bridge-processorer i 2012, og som kan udføres spekulativt i brugertilstand."

Følgende var AMD -erklæringen.

"AMD er opmærksom på ny forskning, der hævder nye spekulative eksekveringsangreb, der kan give adgang til privilegerede kernedata. Baseret på ekstern og intern analyse, AMD mener, at det ikke er sårbart over for SWAPGS -variantangrebene, fordi AMD -produkter er designet til ikke at spekulere i den nye GS -værdi efter en spekulativ SWAPGS. For angrebet, der ikke er en SWAPGS -variant, lindringen er at implementere vores eksisterende anbefalinger til Spectre -variant 1. "

Toms vejledning på Linux:"Fejlen er mindre alvorlig på Linux -maskiner, der kører Intel -chips, og Bitdefender var ikke i stand til at levere en proof-of-concept-udnyttelse til Linux. "

Hvad angår Microsoft? Den 6. august var den dårlige nyhed i det mindste god med hensyn til respons. En "Silent Windows -opdatering" havde patched sidekanalen, der lækker data fra Intel CPU'er, sagde Ars Technica.

Microsoft dukkede op som en nøglespiller i at få en løsning. Rapporter pegede på, at Microsoft i sidste måned hemmeligt fikset en sikkerhedsfejl i Intel -chips ", der kunne have vendt alle rettelser foretaget af begge selskaber i kølvandet på Specter- og Meltdown -sårbarhederne, "sagde Wagenseil Toms vejledning .

Dan Goodin ind Ars Technica rapporterede, at "Microsoft lydløst patched sårbarheden under sidste måneds opdatering tirsdag. Microsoft sagde, at rettelsen fungerer ved at ændre, hvordan CPU'en spekulativt får adgang til hukommelse. Rettelsen kræver ikke en mikrokodeopdatering fra computerproducenter. Sårbarheden spores som CVE-2019- 1125. "

Intel, i en erklæring leveret til Registret , sagde, "Intel, sammen med branchepartnere, fastslog, at problemet var bedre behandlet på softwareniveau og forbandt forskerne med Microsoft, "sagde chipmakeren." Det kræver økosystemet at arbejde sammen om at kollektivt holde produkter og data mere sikre, og dette problem koordineres af Microsoft. "

Spectre er en fejl, som hvis det udnyttes kan tvinge et program til at afsløre data. Navnet stammer fra "spekulativ udførelse" - en optimeringsmetode, som et computersystem udfører for at kontrollere, om det vil fungere for at forhindre forsinkelse, når det rent faktisk udføres. Spøgelse påvirker enheder inklusive desktops, bærbare computere og cloud -servere.

Bitdefender sagde, at de forventede, at Apple -enheder IKKE var sårbare, "men vi må vente på deres officielle stilling, når alt er frigivet."

Her er erklæringen fra Microsoft:"Den 6. august, 2019 Intel offentliggjorde detaljer om en sårbarhed om afsløring af Windows -kerneoplysninger. Denne sårbarhed er en variant af Specter Variant 1-sårbarhed i sidekanalets udførelse af sidekanal og er blevet tildelt CVE-2019-1125. Den 9. juli, 2019 frigav vi sikkerhedsopdateringer til Windows -operativsystemet for at hjælpe med at afhjælpe dette problem. Bemærk, at vi holdt tilbage med at dokumentere denne begrænsning offentligt indtil den koordinerede brancheoplysning tirsdag, 6. august kl. 2019. Kunder, der har Windows Update aktiveret og har anvendt de sikkerhedsopdateringer, der blev frigivet den 9. juli, 2019 beskyttes automatisk. Der er ingen yderligere konfiguration nødvendig. "

Red Hat udsendte også en erklæring, "CVE-2019-1125:Spectre SWAPGS-gadget-sårbarhed."

Alt i alt, sagde BleepingComputer , "I en koordineret oplysning, mange leverandører, herunder Microsoft, Rød hat, Intel, og Google har frigivet råd om denne sårbarhed. "

Så, en bekymrende sårbarhed og et imponerende svar. Hvad lærer vi af al støjen? Dan Goodin havde et svar. "Selvom sårbarheden sandsynligvis ikke vil blive udnyttet i vid udstrækning - hvis overhovedet - er det et vidnesbyrd om vanskeligheden ved fuldstændigt at reparere en ny klasse af CPU -fejl, der stammer fra spekulativ udførelse. Siden Spectre blev afsløret for 19 måneder siden, forskere har fundet en flok af beslægtede. Bliv ikke overrasket, hvis der følger flere i de kommende måneder eller år. "

© 2019 Science X Network