Windows Leise Patches, die Fehler, Die Umkehren Könnten Supergau, der Albtraum Updates für Intel-CPUs

Illustration for article titled Windows Quietly Patches Bug That Could Reverse Meltdown, Spectre Fixes for Intel CPUs Foto: Charles Krupa (AP)

Microsoft repariert hat, eine “schwere Sicherheitslücke in Intel-Prozessoren”, die drohten rückgängig beide Unternehmen arbeiten patchen das Gespenst und Kernschmelze Schwachstellen, Tom ‘ s Guide berichtet, am Dienstag.

Spectre und der Supergau war ein massiver Fehler bei der Intel-Prozessoren behandelt, spekulative Ausführung, eine Technik, die in modernen Prozessoren, um die Leistung zu verbessern, wurde zuerst offenbart in 2018. Spekulative Ausführung stützt sich auf die Vorhersage, welche Berechnungen ein Prozessor ausführen müssen, werden im Voraus, so dass Sie arbeiten an Aufgaben im Vorfeld und parallel Mode eher als streng sequenziell. Leider, es stellte sich heraus, einen unlösbaren hardware-Fehler in nahezu jedem Intel-CPUs gemeint, dass Sie nicht überprüfen Sie die Berechtigungen korrekt und durchgesickerten Informationen über spekulative Befehle, aber Sie wurden nie ausgeführt, möglicherweise so dass ein Angreifer Einblicke in ultra-sensible kernel-Speicher.

Das Problem trifft Intel mit Abstand die härteste, aber auch Konkurrenten wie AMD und ARM zu einem geringeren Grad. Patches wurden seither ausgestellt, aber in der gleichen Zeit, die Forscher für die Sicherheits-Firma Bitdefender entdeckte eine Verwandte Frage, die drohte, Sie zu machen, die patches nutzlos für Windows-Maschinen, Tom ‘ s Guide geschrieben. Bitdefender-Forscher offenbart Ihre Erkenntnisse auf der Black Hat security Konferenz in Las Vegas am Dienstag, fast genau ein Jahr nach dem Datum nach findet.

Laut Tom ‘ s Guide, der Mangel betrifft eine system-Anweisung in der 64-bit-Windows genannt SWAPGS, ein kernel-level-Befehlssatz vorgestellt, die mit Intels Ivy-Bridge-Prozessoren im Jahr 2012 werden können, spekulativ ausgeführt im user-Modus.” Dass in und von sich selbst verletzt Trennung von system-und Benutzer-Funktionen, und durch die Manipulation diesen Fehler kann ein Angreifer stehlen Daten von der system-kernel (potentiell auszusetzen, alles von Passwörter und Verschlüsselungs-keys auf andere geschützte Daten). Tom ‘ s Guide schrieb, dass die Sicherheitslücke auch eingeführt eine mögliche Abhilfe, um die Sicherheits-fixes eingeführt im Zuge der Kernschmelze und Spectre Durcheinander:

Am wichtigsten ist, die SWAPGS Fehler ermöglicht es Angreifern, um vollständig zu umgehen kernel page table isolation (KPTI), die am weitesten verbreitete Methode abwehren Kernschmelze und Spectre-Angriffe, sowie alle weiteren Schutzmaßnahmen für die spekulative Ausführung Mängel.

Es ist wahrscheinlich, dass die Bitdefender-Forscher waren die ersten, entdecken Sie diese Fehler, aber wie Bitdefender Pressemitteilung erklärte, “Es ist möglich, dass ein Angreifer mit Kenntnis der die Sicherheitsanfälligkeit kann ausgenutzt haben es, vertrauliche Daten zu stehlen.”

Bitdefender-Forscher fanden heraus, dass die Sicherheitslücke (Ketten-als CVE-2019-1125) betroffene Microsoft-Maschinen mit modernen Intel-Prozessoren, die von Microsoft behoben, die eine automatische Aktualisierung am Dienstag. Laut Ars Technica, Bitdefender-Forscher testeten auch zwei AMD CPUs und die waren nicht in der Lage zu finden, ein ähnliches problem, wie AMD ‘ s Umsetzung der SWAPGS Funktion nicht angezeigt, auf die Sie sich verlassen spekulative Ausführung. Bitdefender director of threat research-und reporting-Bogdan Botezatu, erzählte der Website, dass es technisch möglich ist, führen Sie den exploit auf Linux, Unix oder FreeBSD, oder Mac OS-Systemen, aber Sie, dass aus technischen Gründen das wäre “untragbar.”

“Was wir gefunden haben, ist eine Art und Weise zu nutzen, die SWAPGS Unterricht wechselt vom user-in den kernel-Modus in einer Weise, dass wir könnten… die Durchführung einer side-channel-Attacken,” Botezatu sagte Ars Technica. “Dadurch, dass wir gehen, um Leck-kernel-Speicher in den user-space, auch wenn es Sicherheits-Maßnahmen, sollte uns daran hindern, das zu tun.”

Botezatu auch gesagt, Ars Technica, dass eine der wahrscheinlichsten Möglichkeiten, wie dieser Fehler ausgenutzt werden kann, wäre ein Nationalstaat Angriff auf einen cloud-service, wie könnte es Auswirkungen auf mehrere virtuelle Maschinen laufen auf der gleichen CPU. Solch ein Angriff wäre “sinnvoll für einen Staat – Angreifer, der Zugriff auf Ressourcen in einem multi-tenant-Umgebung,” Botezatu, sagte, hinzufügen, dass ein Angreifer mit dieser Methode Stunden dauern, zu einer Zeit, um Daten zu stehlen, konnte aber möglicherweise unentdeckt bleiben für bis zu einem Jahr.

[Ars Technica/Tom ‘ s Guide]

Teilen Sie Diese Geschichte


Date:

by