Windows Tranquillamente Patch Bug Che Potrebbe Invertire il Tracollo, Spectre Correzioni per le Cpu Intel

Illustration for article titled Windows Quietly Patches Bug That Could Reverse Meltdown, Spectre Fixes for Intel CPUs Foto: Charles Krupa (AP)

Microsoft ha fissato un “grave falla di sicurezza in processori Intel” che minacciava di annullare entrambe le aziende di lavori di rammendo lo Spettro e il Tracollo del vulnerabilità, Guida di Tom ha riferito il martedì.

Spectre e il Tracollo è stato un enorme difetto nel modo in cui i processori Intel trattati esecuzione speculativa, una tecnica utilizzata nei moderni processori per migliorare le prestazioni, che è stato rivelato nel 2018. Esecuzione speculativa si basa sulla previsione che i calcoli di un processore sarà necessario eseguire in anticipo, consentendo di lavorare su compiti in anticipo e, parallelamente, di moda, piuttosto che strettamente sequenziale. Purtroppo, si è rivelato un insanabili hardware difetto in praticamente ogni uno di Cpu Intel significava che non controlla i permessi correttamente e informazioni trapelate su speculativi comandi che non sono mai stati eseguiti, eventualmente, consentire a un utente malintenzionato di scorci ultra-sensibili di memoria del kernel.

Il problema ha colpito Intel gran lunga la più difficile, ma anche la concorrenza come la tecnologia AMD e ARM, in misura minore. Le patch sono state rilasciate, ma nello stesso tempo i ricercatori per la società di sicurezza di Bitdefender scoperto un problema che rischiava di fare la patch inutile per le macchine Windows, Guida di Tom ha scritto. Bitdefender ricercatori hanno rivelato i loro risultati al Black Hat security conference di Las Vegas martedì, quasi esattamente un anno alla data dopo averla trovata.

Secondo la Guida di Tom, il “difetto riguarda un sistema di istruzioni a 64-bit di Windows chiamato SWAPGS, un livello di kernel set di istruzioni introdotto con Intel Ivy Bridge processori nel 2012, che può essere speculativamente eseguito in modalità utente.” Che in sé e per sé violato la separazione di sistema e le funzioni utente, e dalla manipolazione di questo difetto, un utente malintenzionato potrebbe rubare i dati dal kernel del sistema (potenzialmente esporre tutto da password e chiavi di cifratura ad altri dati protetti). Guida di Tom ha scritto che la vulnerabilità introdotto anche una potenziale soluzione per la sicurezza delle correzioni introdotte sulla scia del Crollo e Spectre pasticcio:

Ancora più importante, il SWAPGS difetto consente agli aggressori di bypassare kernel pagina tabella di isolamento (KPTI), il metodo più usato per allontanare Crollo e di Spettro di attacchi, così come tutte le altre strategie di riduzione del rischio per fini speculativi-esecuzione di difetti.

È probabile che Bitdefender ricercatori furono i primi a scoprire questo difetto, ma come Bitdefender comunicato stampa ha dichiarato Che “è possibile che un utente malintenzionato a conoscenza della vulnerabilità potrebbe avere approfittato per rubare informazioni riservate.”

Bitdefender i ricercatori hanno trovato che la vulnerabilità rilevate come CVE-2019-1125) Microsoft interessati macchine utilizzando i moderni processori Intel, Microsoft è risolto in un aggiornamento silenzioso martedì. Secondo Ars Technica, Bitdefender ricercatori hanno anche testato due Cpu AMD e non sono stati in grado di trovare un problema simile, come AMD attuazione del SWAPGS funzione non sembra contare sull’esecuzione speculativa. Bitdefender direttore della minaccia di ricerca e di comunicazione Bogdan Botezatu ha detto al sito che era tecnicamente possibile eseguire l’exploit su Linux, Unix, o FreeBSD, o sistemi macOS, ma che, per motivi tecnici, che sarebbe “impossibile.”

“Quello che abbiamo trovato è un modo per sfruttare il SWAPGS istruzione che passa da userland in modalità kernel in modo che abbiamo potuto… svolgere un canale laterale in attacco” Botezatu detto Ars Technica. “Facendo questo, stiamo andando a una perdita di memoria del kernel in spazio utente, anche se ci sono misure di sicurezza che dovrebbe impedirci di farlo.”

Botezatu anche detto di Ars Technica che uno dei modi più probabili questa falla potrebbe essere sfruttata essere una nazione-stato attacco sul servizio cloud, in quanto potrebbero compromettere più macchine virtuali in esecuzione su una CPU. Tale attacco “senso per uno stato aggressore che ha accesso a risorse in un ambiente multi-tenant,” Botezatu, ha detto, aggiungendo che un utente malintenzionato di utilizzare questo metodo potrebbe richiedere ore e ore di rubare i dati ma, potenzialmente, potrebbero rimanere inosservato per un anno.

[Ars Technica/Guida di Tom]

Condividi Questa Storia


Date:

by