Specter, Meltdown-patches fixar inte nya "SwapGS" Intel-fel

Anonim
Sårbarheter i säkerhetsproblem

LAS VEGAS - En ny sårbarhet på chipnivå som påverkar alla nuvarande Intel-processorer, kallad SwapGS, ger angriparna "en metod för att få åtkomst till all information i operativsystemets kärnminne", säkerhetsgiganten Bitdefender som avslöjats här på Black Hat. Det är allvarligt. Ingen process bör ha den nivån på åtkomst till minne.

Bitdefender' s Discovery

Bitdefender-forskare Andrei Lutas och Dan Lutas (ingen relation) drog när jag frågade deras titlar och föredrog att bara kallas "forskare." Men deras kollegor föreslog att "CPU Ninja" eller "Research Genius" kan vara lämpliga. Faktum är att mycket av deras detaljerade förklaring av SwapGS-sårbarheten gick över mitt huvud. Jag ska försöka lägga ut det i lekmannens villkor.

SwapGS-kommandot byter i själva verket en pekare från användarläge-minnet utan bekymmer så att det istället pekar på supersäkra kärnminne. Det är bra när det fungerar som designat, men ett trick som involverar spekulativ körning kan tvinga det att hända när det inte borde. Och dessa två forskare fann ett tydligt sätt att få det att hända. De detaljerade också återvändsgrändarna och alternativa försök längs vägen.

Efter att ha identifierat möjligheten att tvinga åtkomst till kärnminnesminne sökte de i Windows OS efter koder som kan vara sårbara och fann 38. "Naturligtvis behöver du bara en, " sa Andrei Lutas. "Och eftersom dessa fall involverar undantagshanterare kan en angripare tvinga avrättningen bara genom att utlösa ett undantag."

Inte alla dåliga nyheter

Det finns några goda nyheter. Fullständigt angrepp för att få specifika hemligheter från kärnminnet skulle ta timmar, enligt deras beräkningar. Och även med fullständig framgång kan bara ungefär en tredjedel av kärnminnet komprometteras.

Bitdefender har arbetat med Intel i mer än ett år för offentliggörande av SwapGS. Det är möjligt att en angripare med kunskap om sårbarheten kunde ha utnyttjat den för att stjäla konfidentiell information. På den ljusa sidan har Microsoft utfärdat en patch för Windows, och forskarna kunde inte hitta ett sätt att vända attacken mot Linux.

Är du och dina egna enheter i fara från SwapGS? Vi vet inte säkert ännu. Bitdefenders team tror för närvarande att till skillnad från Spectre påverkar inte denna brist Apple-enheter, men de väntar på bekräftelse från Cupertino. De förväntar sig också att all användning av bristen skulle vara "extremt riktade attacker mot en smal uppsättning av hotaktörer." Detta antyder att om du inte är en VD, statschef eller något annat framträdande mål så är du förmodligen säker.

Relaterad

  • Intel retar Chip Redesign till Stop Meltdown, Specter Flaws Intel Teases Chip Redesign till Stop Meltdown, Specter Flaws
  • New Spectre Chip Flaw: Vad du behöver veta New Spectre Chip Flaw: Vad du behöver veta
  • Intels senaste chip efterliknar hur ditt hjärna fungerar Intels senaste chip efterliknar hur ditt hjärna fungerar

Om du håller din Windows-installation fullständigt korrigerad bör du dessutom inte ha något att oroa dig för. Företag och företag som av sina egna skäl försenar lapp har ett annat alternativ i Bitdefenders esoteriska Hypervisor Introspection-verktyg, som effektivt kan korrigera operativsystemet i farten.

Om du är en av de sällsynta individerna med en djup förståelse för hur moderna CPU fungerar, kan du kolla in detaljerna i den detaljerade SwapGS-whitepaper som släpptes idag av Bitdefender.