• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • La patch Microsoft allevia il nervosismo sulla vulnerabilità SWAPGS

    Credito:CC0 Dominio Pubblico

    Chiaro e semplice, è iniziato come una preoccupante notizia sulla sicurezza. I ricercatori di Bitdefender hanno identificato e dimostrato un nuovo attacco del canale laterale. Il difetto potrebbe consentire agli aggressori di accedere ai dati sensibili archiviati nel kernel, disse Phil Muncaster, Rivista sulla sicurezza informatica , il 7 agosto Mercoledì.

    La notizia era stata fatta alla conferenza sulla sicurezza di Black Hat. Bitdefender ha fornito un attacco proof-of-concept che ha mostrato come sfruttare la vulnerabilità. Bitdefender ha rivelato il difetto in collaborazione con Microsoft.

    È stato lanciato l'allarme che una vulnerabilità stava interessando i moderni processori Intel e potrebbe mettere a rischio sia i consumatori che le imprese.

    Bitdefender ha detto, "dimostriamo un nuovo tipo di attacco side-channel basato sull'esecuzione speculativa di istruzioni all'interno del kernel del sistema operativo. Questo attacco è in grado di aggirare tutte le misure di protezione esistenti, come le patch del microcodice della CPU o l'isolamento dello spazio degli indirizzi del kernel (KVA shadowing/KPTI)."

    Questo attacco sfrutta una combinazione di esecuzione speculativa Intel di un'istruzione specifica (SWAPGS) e l'uso di tale istruzione da parte dei sistemi operativi Windows all'interno di ciò che è noto come gadget, ha detto Bitdefender. L'attacco SWAPGS colpisce le CPU Intel più recenti che utilizzano l'esecuzione speculativa, ha detto.

    Bitdefender può spiegare cosa c'è dietro la vulnerabilità:"Alla ricerca di CPU sempre più veloci, i fornitori hanno implementato varie versioni di esecuzione speculativa. Questa funzionalità fa sì che la CPU faccia ipotesi plausibili sulle istruzioni che potrebbero essere necessarie prima di determinare se le istruzioni sono, infatti, necessario. Questa esecuzione speculativa può lasciare tracce nella cache che gli aggressori possono utilizzare per perdere privilegi, memoria del kernel."

    Forbes , il 6 agosto riportava una citazione di Bogdan Botezatu, direttore della ricerca e della segnalazione delle minacce presso Bitdefender:"Lo chiamiamo attacco SWAPGS perché la vulnerabilità sfrutta le istruzioni SWAPGS, un'istruzione sotto-documentata che fa il passaggio tra la memoria di proprietà dell'utente e la memoria del kernel."

    Paul Wagenseil, Guida di Tom , ha descritto SWAPGS come "un set di istruzioni a livello di kernel introdotto con i processori Ivy Bridge di Intel nel 2012 che può essere eseguito in modo speculativo in modalità utente".

    Quella che segue è stata la dichiarazione di AMD.

    "AMD è a conoscenza di una nuova ricerca che sostiene nuovi attacchi di esecuzione speculativa che potrebbero consentire l'accesso a dati del kernel privilegiati. Sulla base di analisi esterne e interne, AMD ritiene di non essere vulnerabile agli attacchi della variante SWAPGS perché i prodotti AMD sono progettati per non speculare sul nuovo valore GS a seguito di uno SWAPGS speculativo. Per l'attacco che non è una variante SWAPGS, la mitigazione consiste nell'implementare le nostre raccomandazioni esistenti per la variante 1 di Spectre."

    Guida di Tom su Linux:"Il difetto è meno grave su macchine Linux con chip Intel, e Bitdefender non sono stati in grado di fornire un exploit proof-of-concept per Linux."

    Per quanto riguarda Microsoft? Entro il 6 agosto le cattive notizie erano almeno buone in termini di risposta. Un "aggiornamento silenzioso di Windows" aveva corretto il canale laterale che perdeva dati dalle CPU Intel, disse Ars Tecnica.

    Microsoft è emersa come un attore chiave nel portare a una correzione. I rapporti indicavano che Microsoft il mese scorso riparava segretamente un difetto di sicurezza nei chip Intel "che avrebbe potuto invertire tutte le correzioni apportate da entrambe le società sulla scia delle vulnerabilità Spectre e Meltdown, " ha detto Wagenseil in Guida di Tom .

    Dan Goodin in Ars Tecnica ha riferito che "Microsoft ha riparato silenziosamente la vulnerabilità durante l'aggiornamento del mese scorso martedì. Microsoft ha affermato che la correzione funziona modificando il modo in cui la CPU accede speculativamente alla memoria. La correzione non richiede un aggiornamento del microcodice da parte dei produttori di computer. La vulnerabilità è tracciata come CVE-2019- 1125."

    Intel, in una dichiarazione fornita a Il registro , disse, "Intelligenza, insieme a partner del settore, determinato che il problema è stato affrontato meglio a livello di software e ha collegato i ricercatori a Microsoft, " ha detto il produttore di chip. "Ci vuole l'ecosistema che lavora insieme per mantenere collettivamente prodotti e dati più sicuri e questo problema è coordinato da Microsoft".

    Spectre è un difetto che, se sfruttato, potrebbe costringere un programma a rivelare dati. Il nome deriva da "esecuzione speculativa", un metodo di ottimizzazione eseguito da un sistema informatico per verificare se funzionerà per prevenire un ritardo quando effettivamente eseguito. Lo spettro colpisce i dispositivi inclusi i desktop, laptop e server cloud.

    Bitdefender ha affermato di aspettarsi che i dispositivi Apple NON fossero vulnerabili, "ma dobbiamo aspettare la loro posizione ufficiale una volta che tutto sarà rilasciato".

    Ecco la dichiarazione di Microsoft:"Il 6 agosto, 2019 Intel ha rilasciato dettagli su una vulnerabilità di divulgazione delle informazioni del kernel di Windows. Questa vulnerabilità è una variante della vulnerabilità del canale laterale di esecuzione speculativa Spectre Variant 1 ed è stata assegnata CVE-2019-1125. Il 9 luglio Nel 2019 abbiamo rilasciato aggiornamenti di sicurezza per il sistema operativo Windows per aiutare a mitigare questo problema. Si prega di notare che ci siamo trattenuti a documentare pubblicamente questa mitigazione fino alla divulgazione coordinata del settore di martedì, 6 agosto 2019. I clienti che hanno abilitato Windows Update e hanno applicato gli aggiornamenti di sicurezza rilasciati il ​​9 luglio, 2019 sono protetti automaticamente. Non sono necessarie ulteriori configurazioni."

    Anche Red Hat ha rilasciato una dichiarazione, "CVE-2019-1125:Vulnerabilità del gadget Spectre SWAPGS."

    Tutto sommato, disse BleepComputer , "In una comunicazione coordinata, numerosi fornitori tra cui Microsoft, Cappello rosso, Intel, e Google hanno rilasciato avvisi su questa vulnerabilità."

    Così, una vulnerabilità preoccupante e una risposta impressionante. Cosa impariamo da tutto il rumore? Dan Goodin ha avuto una risposta. "Anche se non è probabile che la vulnerabilità venga ampiamente sfruttata, se non del tutto, è una testimonianza della difficoltà di correggere completamente una nuova classe di difetti della CPU che derivano dall'esecuzione speculativa. Da quando Spectre è stato divulgato 19 mesi fa, i ricercatori hanno portato alla luce una serie di quelli correlati. Non sorprenderti se ne seguiranno altri nei prossimi mesi o anni".

    © 2019 Scienza X Rete




    © Scienza https://it.scienceaq.com