Nouvelles

Attaques Swapgs: nouvelle vulnérabilité subie par les processeurs modernes

Table des matières:

Anonim

Récemment, une variante de la vulnérabilité Spectre (Variante 1) a été découverte. Il tire parti de l'exécution spéculative des processeurs en envoyant des instructions SWAPGS inattendues pour obtenir des données sensibles du système.

La vulnérabilité est sous le nom CVE-2019-1125. Le point important est que cela pourrait affecter négativement les processeurs Intel et AMD .

SWAPGS attaque des processeurs Intel et éventuellement AMD

À l'aide d'exécutions spéculatives, la vulnérabilité permet à des attaquants locaux non privilégiés d' accéder à des informations sensibles privilégiées. Comme ils le soulignent, les attaquants peuvent accéder à la mémoire du noyau pour obtenir des mots de passe, des jetons, des clés de chiffrement et plus encore.

L'exécution spéculative est une fonctionnalité clé de la conception moderne d'un microprocesseur. Sa base est simple:

  • Le processeur exécute les instructions sur la base d'hypothèses éventuellement vraies. Si l'hypothèse est valide, l'exécution se poursuit. Si l'hypothèse n'est pas valide, l'exécution est rejetée.

L'impact des attaques

Tout cela a été retiré du correctif de sécurité que Microsoft a créé lors de son patch mardi de juillet 2019 . La firme de sécurité Bitdefender a analysé et fait exploser la mise à jour, révélant ainsi une partie du problème.

En outre, la firme note également que le nouveau type d'attaque l' emporte sur les contre-mesures créées pour combattre Spectre et Meltdown . Cependant, cela ne peut être exploité que localement, il ne devrait donc pas être un risque global comme l'était EternalBlue . D'autre part, il peut être utilisé pour effectuer des attaques «chirurgicales» contre des utilisateurs spécifiques sur un réseau local.

Voici un article et une vidéo de Bitdefender expliquant brièvement le sujet:

Selon Intel lui - même , les attaques SWAPGS brisent le KPTI ( Isolation Page-Table of the Kernel, en espagnol) présent dans les processeurs modernes.

Les instructions SWAPGS sont des instructions système privilégiées qui modifient les valeurs d' enregistrement GS par des valeurs MSR . Ces instructions ne sont disponibles que sur les appareils avec des architectures x86-64.

En théorie, les systèmes d' exploitation Linux pourraient également subir des attaques de cette nature. Cependant, les chercheurs des attaques SWAPGS actuelles pensent que Linux est une plate-forme un peu plus sécurisée.

En outre, AMD affirme que ses processeurs sont sûrs car ils ne reposent pas sur une exécution spéculative. Sans surprise, ses composants sont toujours à l'étude pour voir s'ils le sont vraiment ou non.

Les entreprises évoluent rapidement pour atténuer cette vulnérabilité et nous attendons des mises à jour pour des systèmes comme Windows ou ChromeOS .

Que pensez-vous de la nouvelle vulnérabilité? Pensez-vous que cela pourrait signifier un nouveau coup dur pour Intel ? Partagez vos idées ci-dessous.

The Hacker News Font

Nouvelles

Le choix des éditeurs

Back to top button