SWAPGS Attack, un "nuovo spettro" che colpisce i processori Intel

SWAG

Se ha scoperto una nuova variante Spectre (Variante 1) che interessa i moderni processori Intel e probabilmente alcuni processori AMD. Microsoft e Red Hat sono stati incaricati di dare l'allarme, da allora SCAMBI è una vulnerabilità che potrebbe consentire a un utente malintenzionato locale senza privilegi di accedere a informazioni privilegiate archiviate nella memoria del kernel privilegiato del sistema operativo, comprese password, token e chiavi di crittografia altrimenti inaccessibili.

La esecuzione speculativa è un componente centrale del design moderno dei microprocessori che esegue speculativamente le istruzioni sulla base di ipotesi che sono considerate possibilmente vere. Se le ipotesi sono valide, l'esecuzione continua; altrimenti viene scartato. Un'esecuzione speculativa come questa ha anche effetti collaterali che non vengono ripristinati quando lo stato della CPU viene annullato, portando alla divulgazione di informazioni a cui è possibile accedere tramite attacchi di canale laterale.

Gli utenti Linux sono meno vulnerabili a SWAPGS

L'istruzione SWAPGS è un'istruzione di sistema privilegiata che scambia i valori nel registro GS con i valori MSR ed è disponibile solo su dispositivi con architettura x86-64. L'attacco SWAPGS rompe l'isolamento della tabella delle pagine del kernel (KPTI) fornito dalle moderne CPU e può essere utilizzato per filtrare la memoria del kernel sensibile dalla modalità utente senza privilegi. Il nuovo attacco evita tutte le mitigazioni note implementate dopo la scoperta delle vulnerabilità Spectre e Meltdown. all'inizio del 2018 che ha messo a rischio praticamente tutti i computer del mondo.

Senza rilasciare alcun annuncio importante, Microsoft ha rilasciato la patch per proteggerci da SWAPGS nel suo aggiornamento di luglio 2019. Google ha una patch preparata per il suo ChromeOS che rilascerà presto. D'altra parte, gli utenti Linux sono un po 'più sicuri perché, secondo i ricercatori sulla sicurezza, sebbene il kernel Linux contenga anche un componente che può essere sfruttato, farlo su Linux è un po 'più difficile rispetto ai sistemi Windows.

La cosa buona o ciò che dovrebbe rassicurarci tutti è questo il bug deve essere sfruttato localmente, quindi non corriamo alcun pericolo se permettiamo che la nostra attrezzatura venga toccata solo da persone di fiducia.

Meltdown e Spectre
Articolo correlato:
Come sapere se il nostro Ubuntu è vulnerabile a Meltdown e Spectre