Get Even More Visitors To Your Blog, Upgrade To A Business Listing >>

Τα patch των Spectre και Meltdown δεν θα διορθώσουν το νέο SwapGS vulnerability της Intel

Μια νέα ευπάθεια που επηρεάζει όλους τους επεξεργαστές της Intel, ονόματι Swapgs, που δίνει στους επιτιθέμενους «έναν τρόπο να έχουν πρόσβαση σε όλες τις πληροφορίες στη μνήμη του CPU», αποκάλυψε η εταιρεία ασφαλείας Bitdefender, σύμφωνα με την οποία, καμία διαδικασία δεν πρέπει να έχει αυτό το επίπεδο πρόσβασης μνήμης.

Αυτή η ανακάλυψη έρχεται μετά από το Meltdown που έσπασε τα όρια ασφαλείας των επεξεργαστών, χρησιμοποιώντας τεχνολογίες που επιταχύνουν τον τρόπο επεξεργασίας δεδομένων. Η Microsoft δημοσίευσε ενημερώσεις για να αποτρέψει την κακόβουλη δραστηριότητα που εκμεταλλευόταν αυτήν την ευπάθεια, αλλά επειδή το πρόβλημα ήταν σε επίπεδο υλικού, μόνο η Intel μπορεί να δώσει μια έμπιστη λύση σε αυτό. Ένα άλλο ελάττωμα γνωστό ως Spectre χρησιμοποιεί παρόμοιες τεχνικές για να αποκτήσει πρόσβαση σε δεδομένα της κρυφής μνήμης του επεξεργαστή.

Όλες αυτές οι επιθέσεις χρησιμοποιούν μια τεχνολογία που ονομάζεται υποθετική εκτέλεση (speculative execution). Στην πραγματικότητα, όταν η CPU υποθέτει ότι η εκτέλεση πρόκειται να προχωρήσει σε δύο κλάδους, εκτελεί δοκιμαστικά το ένα από τα δύο σενάρια. Μια τεχνολογία που εκτελεί εντοπισμό σφαλμάτων δεν μπορεί να δει την υποθετική εκτέλεση, αλλά αφήνει ίχνη στην κρυφή μνήμη του CPU. Όταν αυτή η τεχνολογία λειτουργεί, επιταχύνει τον χρόνο εκτέλεσης εντολών, αλλά οδηγεί σε αυτά τα προβλήματα ασφάλειας.

SEE ALSO: Οι επεξεργαστές της Intel βρίσκονται για άλλη μια φορά, ευάλωτοι στην διαρροή ευαίσθητων δεδομένων
«Οι εγκληματίες με τη γνώση αυτών των ευπαθειών έχουν τη δύναμη να αποκαλύψουν τις καλύτερα προστατευμένες πληροφορίες τόσο από τις εταιρείες όσο και από ιδιώτες σε όλο τον κόσμο.», δήλωσε ο Gavin Hill, αντιπρόεδρος του τμήματος Datacenter and Network Security Products του Bitdefender.

Οι ερευνητές Andrei Lutas και Dan Lutas, δήλωσαν ότι το SwapGS στην πραγματικότητα αντικαθιστά έναν δείκτη από τη μνήμη, έτσι ώστε να αναγκάσει την υποθετική εκτέλεση να συμβεί όταν δεν πρέπει.

Μετά την αναγνώριση της δυνατότητας πρόσβασης στη μνήμη του επεξεργαστή, έψαξαν στο λειτουργικό σύστημα των Windows για περιπτώσεις κώδικα που θα μπορούσαν να είναι ευάλωτος και βρήκαν 38. «Φυσικά, χρειάζεστε μόνο ένα», δήλωσε ο Andrei. «Και επειδή αυτές οι περιπτώσεις αφορούν exception handlers, ένας εισβολέας μπορεί να τις προκαλέσει προκαλώντας απλά ένα exception error».

Τα καλά νέα όμως είναι ότι η επίθεση για την απόκτηση πρόσβασης στη μνήμη του επεξεργαστή θα χρειαζόταν ώρες, και ακόμη και με πλήρη επιτυχία, μπορεί να διακυβευτεί μόνο το ένα τρίτο της μνήμης του πυρήνα.

Η Bitdefender συνεργάστηκε με την Intel για περισσότερο από ένα χρόνο σχετικά με την αποκάλυψη του SwapGS. Είναι πιθανό ότι ένας εισβολέας με γνώση της ευπάθειας θα μπορούσε να το εκμεταλλευτεί για να κλέψει εμπιστευτικές πληροφορίες, αλλά η Microsoft κυκλοφόρησε ήδη μια ενημέρωση για τα Windows και οι ερευνητές δεν μπόρεσαν να αναδημιουργήσουν το πρόβλημα στα Linux.

Η ομάδα του Bitdefender πιστεύει ότι σε αντίθεση με το Specter, αυτό το ελάττωμα δεν επηρεάζει τις συσκευές της Apple. Αναμένει επίσης ότι οποιαδήποτε χρήση του ελαττώματος θα είναι «εξαιρετικά στοχευμένη». Αυτό υποδηλώνει ότι εκτός αν είστε Διευθύνων Σύμβουλος, αρχηγός κράτους ή κάποιο άλλο σημαντικό πρόσωπο, είστε μάλλον ασφαλείς από αυτό. Επιπλέον, αν διατηρήσετε πλήρως ενημερωμένα τα Windows, δεν πρέπει να ανησυχείτε.

Εάν κατέχετε βαθιά κατανόηση του τρόπου λειτουργίας των σύγχρονων CPU, μπορείτε να δείτε το λεπτομερές whitepaper του SwapGS που κυκλοφόρησε το Bitdefender.

The post Τα patch των Spectre και Meltdown δεν θα διορθώσουν το νέο SwapGS vulnerability της Intel appeared first on Pressme.



This post first appeared on Pressme.gr, please read the originial post: here

Share the post

Τα patch των Spectre και Meltdown δεν θα διορθώσουν το νέο SwapGS vulnerability της Intel

×

Subscribe to Pressme.gr

Get updates delivered right to your inbox!

Thank you for your subscription

×