fbpx
5.2 C
София

Хардуерната уязвимост SWAPGSAttack заобикаля Spectre и Meltdown защитите и действа само в ОС Windows

Най-четени

Даниел Десподов
Даниел Десподовhttps://www.kaldata.com/
Ежедневен автор на новини. Увличам се от съвременни технологии, оръжие, информационна безопасност, спорт, наука и концепцията Internet of Things.

Експертите на компанията Bitdefender официално обявиха за откритата нова хардуерна уязвимост, срещу която защитите срещу Spectre и Meltdown не са ефективни и изобщо не действат. Проблемът засяга всички компютри, работещи под управлението на ОС Windows, използващи процесори на Intel, произведени след 2012 година.

Атаката с експлоатацията на новата уязвимост бе класифицирана като CVE-2019-1125 и получи кодовото име SWAPGSAttack, понеже за нейното осъществяване се използва инструкцията SWAPGS за x86/x64 процесорите. Тази инструкция се използва за превключване на системата към започване началото на адресирането на защитената памет, заделена за ядрото на операционната система. С помощта на SWAPGSAttack хакерът може незабележимо за жертвата да присвоява съхранената в компютърната система конфиденциална информация, при това без да оставя каквато и да било следа.

Атаката се базира на механизма за спекулативно изпълнение на инструкциите, с което се повишава производителността на процесора. Процесорът се опитва да отгатне каква ще бъде следващата инструкция и зарежда тази инструкция в паметта на чипа, още преди да е поискана.

Проблемът е в това, че спекулативното изпълнение на инструкциите оставя следи в процесорния кеш и дава възможност на хакера да осъществи атака по страничен канал и да получи достъп до данните от защитената област на паметта. Той може постепенно да изведе и събере на едно място информацията от данните, записани в кеша на процесора (и съответно в защитената памет), като анализира поведението на системата в отговор на внимателно съставени заявки за зареждане на данни.

По този начин хакерът може да получи достъп до например, една от паролите, като подава различни букви и цифри и техните съчетания, и да измери колко време е необходимо за тяхното зареждане. По този начин той може да пресметне дали тези цифри, букви и комбинации присъстват в паролата. При наличието на достатъчно време хакерът може да използва тази техника за извличането на огромни обеми конфиденциални данни.

SWAPGSAttack не засяга процесорите с х86 архитектура на другите производители, както и компютрите работещи под управлението на ОС Linux. Ядрото на тази ОС по друг начин работи с паметта. Засега няма информация за осъществяването на реални атаки с помощта на тази технология. Но въпреки това, компютрите и сървърите с ОС Windows са под заплаха, докато не инсталират съответния пач.

Bitdefender е уведомила производителите за откритата уязвимост и в продължение на една година е помагала на Intel и Microsoft да подготвят кръпката. Излезлите през месец юни обновявания на Microsoft решават проблема с уязвимостта SWAPGSAttack. Експертите на Bitdefender съобщиха за проблема по време на конференцията Black Hat USA 2019, която в момента протича в Лас Вегас.

Информацията е на ZDNet и в нея не се споменават процесорите на AMD и ARM. Засега не се съобщава и с колко се забавят процесорите на Intel след инсталирането на пача.


Коментирайте статията в нашите Форуми. За да научите първи най-важното, харесайте страницата ни във Facebook, и ни последвайте в Telegram и Viber или изтеглете приложението на Kaldata.com за Android, iOS и Huawei!

Абонирай се
Извести ме за
guest

11 Коментара
стари
нови оценка
Отзиви
Всички коментари

Нови ревюта

Подобни новини