Notícies

Atacs swapgs: nova vulnerabilitat que pateixen les cpus modernes

Taula de continguts:

Anonim

Recentment, s'ha descobert una variant de la vulnerabilitat Spectre (Variant 1). Aquesta aprofita l'execució especulativa dels processadors enviant instruccions SWAPGS inesperades per aconseguir dades sensibles de el sistema.

La vulnerabilitat està sota el nom CVE-2019-1125. El punt important és que aquesta podria afectar negativament tant a processadors Intel com AMD.

Atacs SWAPGS en processadors Intel i possiblement AMD

Amb l'ús d'execucions especulatives, la vulnerabilitat permet a atacants locals sense privilegis accedir a informació sensible privilegiada. Segons apunten, els atacants són capaços d'accedir a la memòria nucli per obtenir contrasenyes, tokens, claus de xifrat i altres.

L'execució especulativa és una funcionalitat clau en el disseny de microprocessadors moderns. La seva base és simple:

  • El processador executa instruccions basades en suposicions possiblement certes Si la suposició és vàlida, l'execució continua Si la suposició no és vàlida, es descarta l'execució

La repercussió dels atacs

Tot això va ser tret de l'pegat de seguretat que Microsoft va realitzar en el seu Patch Tuesday al juliol de 2019. La signatura de seguretat Bitdefender va analitzar i va desglossar l'actualització, donant així a conèixer part de el problema.

A més, la firma també apunta que el nou tipus d'atac supera les contramesures creades per combatre Spectre i Meltdown. No obstant això, això només pot ser explotat de forma local, de manera que no s'espera que sigui un risc global com sí ho va ser EternalBlue. En contrapart, sí que podrà ser usat per a realitzar atacs 'quirúrgics' contra usuaris concrets en una xarxa local.

A continuació, et deixem un article i un vídeo de Bitdefender explicant breument el tema:

Segons la pròpia Intel, els atacs SWAPGS trenquen el KPTI (Aïllament Pàgina-Taula de el nucli, en espanyol) presents en processadors moderns.

Les instruccions SWAPGS són instruccions privilegiades de el sistema que canvien els valors de registres GS amb els valors MSR. Aquestes instruccions només estan disponibles en dispositius amb arquitectures x86-64.

En la teoria, els Sistemes Operatius Linux també podrien patir atacs d'aquesta índole. No obstant, els investigadors dels actuals atacs SWAPGS creuen que Linux és una plataforma una mica més segura.

Així mateix, AMD afirma que els seus processadors estan segurs, ja que no depenen de l'execució especulativa. No debades, els seus components segueixen sota estudi per comprovar si realment ho són o no.

Les companyies s'estan movent ràpidament per mitigar aquesta vulnerabilitat i esperem actualitzacions per a sistemes com Windows o ChromeOS.

Què penses sobre la nova vulnerabilitat? Creus que pot significar un altre cop per Intel? Comparteix les teves idees aquí baix.

Font The Hacker News

Notícies

Selecció de l'editor

Back to top button