• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • Patch da Microsoft diminui o nervosismo sobre a vulnerabilidade SWAPGS

    Crédito CC0:domínio público

    Claro e simples, começou como notícias de segurança preocupantes. Os pesquisadores da Bitdefender identificaram e demonstraram um novo ataque de canal lateral. A falha pode permitir que invasores acessem dados confidenciais armazenados no kernel, disse Phil Muncaster, Revista Infosecurity , em 7 de agosto, Quarta-feira.

    Notícias foram feitas na conferência de segurança Black Hat. O Bitdefender forneceu um ataque de prova de conceito que mostrou como a vulnerabilidade pode ser explorada. A Bitdefender divulgou a falha em conjunto com a Microsoft.

    Um alarme soou informando que uma vulnerabilidade estava afetando os processadores Intel modernos e poderia colocar consumidores e empresas em risco.

    Bitdefender disse, "demonstramos um novo tipo de ataque de canal lateral baseado na execução especulativa de instruções dentro do kernel do sistema operacional. Este ataque é capaz de contornar todas as medidas de proteção existentes, como patches de microcódigo de CPU ou isolamento de espaço de endereço de kernel (KVA shadowing / KPTI). "

    Este ataque tira proveito de uma combinação da execução especulativa da Intel de uma instrução específica (SWAPGS) e do uso dessa instrução por sistemas operacionais Windows dentro do que é conhecido como um gadget, disse o Bitdefender. O SWAPGS Attack afeta CPUs mais recentes da Intel que usam execução especulativa, disse.

    O Bitdefender pode explicar o que está por trás da vulnerabilidade:"Em busca de CPUs cada vez mais rápidas, fornecedores implementaram várias versões de execução especulativa. Esta funcionalidade faz com que a CPU faça suposições informadas sobre as instruções que podem ser necessárias antes de determinar se as instruções são, na verdade, obrigatório. Essa execução especulativa pode deixar rastros no cache que os invasores podem usar para vazar privilégios, memória do kernel. "

    Forbes , em 6 de agosto, carregava uma citação de Bogdan Botezatu, diretor de pesquisa e relatório de ameaças da Bitdefender:"Chamamos isso de ataque SWAPGS porque a vulnerabilidade aproveita a instrução SWAPGS, uma instrução sub-documentada que faz a troca entre a memória de propriedade do usuário e a memória do kernel. "

    Paul Wagenseil, Guia do Tom , descreveu o SWAPGS como "um conjunto de instruções em nível de kernel introduzido com os processadores Ivy Bridge da Intel em 2012 que pode ser executado especulativamente no modo de usuário."

    A seguir está a declaração da AMD.

    "A AMD está ciente de novas pesquisas que alegam novos ataques de execução especulativa que podem permitir o acesso a dados de kernel privilegiados. Com base em análises externas e internas, A AMD acredita que não é vulnerável aos ataques da variante SWAPGS porque os produtos da AMD são projetados para não especular sobre o novo valor GS após um SWAPGS especulativo. Para o ataque que não é uma variante SWAPGS, a mitigação é implementar nossas recomendações existentes para a variante 1 do Espectro. "

    Guia do Tom no Linux:"A falha é menos séria em máquinas Linux com chips Intel, e o Bitdefender não foi capaz de fornecer um exploit de prova de conceito para o Linux. "

    Quanto à Microsoft? Em 6 de agosto, as más notícias eram pelo menos boas em termos de resposta. Uma "atualização silenciosa do Windows" corrigiu o vazamento de dados do canal lateral das CPUs Intel, disse Ars Technica.

    A Microsoft emergiu como uma peça-chave na busca por uma solução. Relatórios apontaram que a Microsoft no mês passado corrigiu secretamente uma falha de segurança nos chips Intel "que poderia ter revertido todas as correções feitas por qualquer uma das empresas após as vulnerabilidades Spectre e Meltdown, "disse Wagenseil em Guia do Tom .

    Dan Goodin em Ars Technica relatou que "a Microsoft corrigiu silenciosamente a vulnerabilidade durante a atualização do mês passado na terça-feira. A Microsoft disse que a correção funciona mudando como a CPU acessa especulativamente a memória. A correção não requer uma atualização de microcódigo dos fabricantes de computador. A vulnerabilidade é rastreada como CVE-2019- 1125. "

    Intel, em uma declaração fornecida a O registro , disse, "Intel, junto com parceiros da indústria, determinou que o problema foi melhor abordado no nível do software e conectou os pesquisadores à Microsoft, "disse o fabricante de chips." É necessário que o ecossistema trabalhe em conjunto para manter coletivamente os produtos e os dados mais seguros, e essa questão está sendo coordenada pela Microsoft. "

    Specter é uma falha que, se explorada, pode forçar um programa a revelar dados. O nome deriva de "execução especulativa" - um método de otimização que um sistema de computador executa para verificar se funcionará para evitar um atraso quando realmente executado. Spectre afeta dispositivos, incluindo desktops, laptops e servidores em nuvem.

    A Bitdefender disse que esperava que os dispositivos da Apple NÃO fossem vulneráveis, "mas devemos esperar por sua posição oficial assim que tudo for divulgado."

    Aqui está a declaração da Microsoft:"Em 6 de agosto, 2019 A Intel divulgou detalhes sobre uma vulnerabilidade de divulgação de informações do kernel do Windows. Esta vulnerabilidade é uma variante da vulnerabilidade do canal lateral de execução especulativa Specter Variant 1 e foi atribuída CVE-2019-1125. Em 9 de julho, 2019, lançamos atualizações de segurança para o sistema operacional Windows para ajudar a mitigar esse problema. Observe que evitamos documentar publicamente essa mitigação até a divulgação coordenada da indústria na terça-feira, 6 de agosto, 2019. Clientes que têm o Windows Update habilitado e aplicaram as atualizações de segurança lançadas em 9 de julho, 2019 são protegidos automaticamente. Não é necessária nenhuma configuração adicional. "

    A Red Hat também emitiu um comunicado, "CVE-2019-1125:Vulnerabilidade do gadget Specter SWAPGS."

    Contudo, disse BleepingComputer , "Em uma divulgação coordenada, vários fornecedores, incluindo Microsoft, Chapéu vermelho, Intel, e o Google divulgou avisos sobre essa vulnerabilidade. "

    Então, uma vulnerabilidade preocupante e uma resposta impressionante. O que aprendemos com todo esse barulho? Dan Goodin teve uma resposta. "Embora não seja provável que a vulnerabilidade seja amplamente explorada - se é que é - é uma prova da dificuldade de corrigir completamente uma nova classe de falhas de CPU que se originam da execução especulativa. Desde que Specter foi divulgado há 19 meses, pesquisadores desenterraram uma série de outros relacionados. Não se surpreenda se houver mais novidades nos próximos meses ou anos. "

    © 2019 Science X Network




    © Ciência https://pt.scienceaq.com