Notícia

Ataques de Swapgs: nova vulnerabilidade sofrida pelos cpus modernos

Índice:

Anonim

Recentemente, uma variante da vulnerabilidade Spectre (Variante 1) foi descoberta. Ele tira proveito da execução especulativa de processadores enviando instruções SWAPGS inesperadas para obter dados confidenciais do sistema.

A vulnerabilidade está sob o nome CVE-2019-1125. O ponto importante é que isso pode afetar negativamente os processadores Intel e AMD .

Ataques SWAPGS nos processadores Intel e possivelmente AMD

Usando execuções especulativas, a vulnerabilidade permite que atacantes locais sem privilégios acessem informações confidenciais privilegiadas. Como eles apontam, os invasores podem acessar a memória do kernel para obter senhas, tokens, chaves de criptografia e muito mais.

A execução especulativa é uma funcionalidade essencial no design moderno do microprocessador. Sua base é simples:

  • O processador executa instruções com base em possíveis suposições verdadeiras.Se a suposição for válida, a execução continuará.Se a suposição não for válida, a execução será descartada.

O impacto dos ataques

Tudo isso foi retirado do patch de segurança que a Microsoft fez em seu Patch Tuesday de julho de 2019 . A empresa de segurança Bitdefender analisou e explodiu a atualização, revelando parte do problema.

Além disso, a empresa também observa que o novo tipo de ataque supera as contramedidas criadas para combater Spectre e Meltdown . No entanto, isso só pode ser explorado localmente, portanto, não se espera que seja um risco global como o EternalBlue . Por outro lado, pode ser usado para realizar ataques 'cirúrgicos' contra usuários específicos em uma rede local.

Aqui está um artigo e um vídeo do Bitdefender explicando brevemente o tópico:

Segundo a própria Intel, os ataques SWAPGS quebram o KPTI ( Tabela de Isolamento da Página do Kernel, em espanhol) presente nos processadores modernos.

As instruções SWAPGS são instruções privilegiadas do sistema que alteram os valores do registro GS pelos valores MSR . Essas instruções estão disponíveis apenas em dispositivos com arquiteturas x86-64.

Em teoria, os sistemas operacionais Linux também podem sofrer ataques dessa natureza. No entanto, os pesquisadores dos atuais ataques SWAPGS acreditam que o Linux é uma plataforma um pouco mais segura.

Além disso, a AMD alega que seus processadores são seguros, pois não dependem de execução especulativa. Não é de surpreender que seus componentes ainda estejam em estudo para ver se realmente estão ou não.

As empresas estão se movendo rapidamente para mitigar essa vulnerabilidade e esperamos atualizações para sistemas como Windows ou ChromeOS .

O que você acha da nova vulnerabilidade? Você acha que isso poderia significar outro golpe para a Intel ? Compartilhe suas idéias abaixo.

The Hacker News Font

Notícia

Escolha dos editores

Back to top button