Procesory

SWAPGS - wykryto nowe luki w zabezpieczeniach procesorów Intel

przeczytasz w 2 min.

Wykryta luka może prowadzić do ujawnienia haseł, kluczy szyfrujących czy innych poufnych informacji. Nie ma jednak powodów do paniki, bo odpowiednia poprawka została wydana już w ubiegłym miesiącu.

Problem z lukami w zabezpieczeniach procesorów Intela znany jest chyba każdemu komputerowemu entuzjaście. Dużo o tym pisaliśmy w ubiegłym roku przy okazji ataków Meltdown i Spectre oraz kilka miesięcy temu przy okazji ataków MDS. Wracamy jednak z tematem, bo ostatnio wykryto tutaj nowe podatności.

O nowym ataku poinformowali badacze firmy BitDefender, którzy nową podatność wykryli już ponad rok temu (zanim jednak upublicznili informację, przez ten czas pracowali razem z Intelem nad rozwiązaniem problemu). Luka występuje pod oznaczeniem CVE-2019-1125, a jej potoczna nazwa to SWAPGS.

SWAPGS wykorzystuje luki w mechanizmach wykonywania spekulacyjnego, ale do przeprowadzenia ataku konieczny jest fizyczny dostęp do komputera. Badacze twierdzą, że atakujący mogą tutaj uzyskać dostęp do danych przechowywanych w pamięci jądra (haseł, kluczy szyfrujących czy innych poufnych informacji). Mówi się też o większej podatności komputerów działających pod obsługą systemu Windows względem maszyn pracujących pod obsługą Linuksa.

Według firmy BitDefender podatność występuje w procesorach Intela wykorzystujących instrukcje SWAPGS i WRGSBASE. Oznacza to, że na atak są narażone jednostki z generacji Ivy Bridge i nowsze (czyli wydane po 2012 roku). Co ciekawe, Red Hat twierdzi, że na atak podatne są również procesory AMD.

Wiadomo, że Microsoft już 9 lipca wydał odpowiednią łatkę dla systemu operacyjnego, która ma załagodzić skutki SWAPGS, zmieniając sposób w jaki procesory spekulacyjne uzyskują dostęp do pamięci. Jeżeli jeszcze nie zainstalowaliście najnowszych poprawek, warto to zrobić właśnie teraz.

Intel opublikował na swojej stronie oświadczenie w temacie ataku SWAPGS – czytamy w nim:

Po przeanalizowaniu problemu z partnerami branżowymi, ustaliliśmy, że najlepszym rozwiązaniem będzie działanie na warstwie programowej. Microsoft zgodził się koordynować działania naprawcze, współpracując z naukowcami i partnerami branżowymi. Firma Microsoft wydała aktualizację oprogramowania, aby rozwiązać problem w lipcu 2019 roku. Dziś udostępniła również poradnik bezpieczeństwa w ramach procesu CVD.

Niektórzy dostawcy systemu Linuks mogą zdecydować się na wydanie aktualizacji swoich produktów. Szczegółowe informacje można uzyskać u dostawcy systemu operacyjnego Linuks.

Badacze z BitDefender opublikowali także artykuł "Implikacje bezpieczeństwa spekulacyjnego wykonywania instrukcji związanych z segmentacją na procesorach Intel" (Security Implications Of Speculatively Executing Segmentation Related Instructions On Intel CPUs.) Intel spodziewa się, jak stwierdzono w artykule, że exploity opisane przez badaczy są usuwane przy użyciu istniejących technik ograniczenia ryzyka.

Mocno wierzymy w wartość skoordynowanego ujawniania ataków i doceniamy nasze partnerstwo ze środowiskiem naukowym. Nadal jednak uważamy, że najlepszą praktyką jest aktualizowanie swoich systemów, do czego wszystkich zachęcamy.

Intel procesor

AMD również wydało oświadczenie w kwestii ataku SWAPGS:

AMD jest świadome nowych badań twierdzących, że spekulacyjne ataki wykonawcze mogą umożliwić dostęp do poufnych danych jądra. Opierając się na analizie zewnętrznej i wewnętrznej, firma AMD uważa, że jej procesory nie są podatny na ataki wariantów SWAPGS, ponieważ produkty AMD zostały tak zaprojektowane, aby nie spekulować na temat nowej wartości GS po spekulacyjnym SWAPGS. W przypadku ataku, który nie jest wariantem SWAPGS, ograniczeniem jest wdrożenie istniejących zaleceń dla ataku Spectre V1.

Źródło: BitDefender, Intel, AMD, Overclock3D

Komentarze

14
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    tomek1904
    2
    "czyli wydane po 2021 roku" Zyję w przeszłości? Który macie rok?
    • avatar
      Konto usunięte
      1
      Architektura intela to fuszerka na skalę światową. Jak można siedzieć na tak dziurawym sprzęcie mający dziesiątki luk bezpieczeństwa? Od ~2 lat regularnie co kilka miesięcy wychodzą na wierzch kolejne podatności i scenariusz jest cały czas ten sam, czyli: Izraelska architektura intela jest dziurawa jak durszlak i jest podatna na wszystkie znalezione podatności, zaś AMD, IBM Power i ARM są odporni. Nawet malutki MediaTek produkujący swoje rdzenie ARM na licencji ARM Hodings zachowują wyższe standardy bezpieczeństwa danych niż obleśnie bogaty i skorumpowany intel. Żenada na skalę globalną, lecz nie tylko dla intela lecz także dla głupców którzy inwestują w ten szajs a potem mówią o jakimkolwiek "bezpieczeństwie".
      • avatar
        benzene
        1
        Inhole
        • avatar
          xxx.514
          -1
          Jeśli dobrze kojarzę, to obecne konstrukcje wciąż opierają się na pierwszych Pentiumach. Mimo wszystko, pogoń za cyferkami w excelu i brak pomysłu na rozwój architektury chyba zaczął Intelowi wychodzić bokiem.
          • avatar
            gormar
            0
            No szkoda, że ta luka nie nazywa się SWAPSG ;).
            • avatar
              Pingusiowaty
              0
              jak dobrze mieć Sandy Bridge

              Witaj!

              Niedługo wyłaczymy stare logowanie.
              Logowanie będzie możliwe tylko przez 1Login.

              Połącz konto już teraz.

              Zaloguj przez 1Login