Новая уязвимость в процессорах AMD и Intel позволяет обойти защиту от Spectre и Meltdown


Новая уязвимость в процессорах AMD и Intel позволяет обойти защиту от Spectre и Meltdown

SWAPGSAttack базируется на механизме спекулятивного обновления и позволяет получить данные из защищенных областей памяти.

Исследователи компании Bitdefender сообщили о новой аппаратной уязвимости, позволяющей обойти механизмы защиты от Spectre и Meltdown и получить доступ к данным в защищенной памяти ядра. Проблема затрагивает все Windows-ПК с процессорами от AMD и Intel, выпущенными с 2012 года.

Атака с эксплуатацией уязвимости ( CVE-2019-1125 ) была названа SWAPGSAttack, поскольку для ее осуществления используется SWAPGS – инструкция для процессоров x86/x64 по переключению системы для начала адресации защищенной памяти, выделенной для ядер операционной системы. С помощью SWAPGSAttack злоумышленник может незаметно для жертвы похищать хранящуюся на компьютере конфиденциальную информацию, при этом не оставляя никаких следов.

Атака базируется на механизме спекулятивного выполнения, предназначенного для повышения производительности процессора. Процессор пытается предугадать следующую операцию и загружает соответствующую инструкцию в память процессора до того, как она потребуется.

Проблема заключается в том, что спекулятивное выполнение оставляет следы в кеше, предоставляя злоумышленнику возможность осуществить атаку по сторонним каналам и получить доступ к данным в защищенных областях памяти. Он может вывести и собрать воедино информацию о данных, хранящихся в кеше ЦП (следовательно, и в системной памяти тоже), анализируя поведение системы в ответ на тщательно сконфигурированные запросы на загрузку данных.

Например, злоумышленник может попытаться получить доступ к паролю, загружая различные буквы и цифры и определяя, сколько времени требуется системе на их загрузку. Таким образом он может вычислить, присутствуют ли эти буквы и цифры в пароле. При наличии достаточного количества времени злоумышленник может использовать эту технику для сбора огромных объемов конфиденциальных данных.

SWAPGSAttack не затрагивает ни процессоры с архитектурой x86 от других производителей, ни Linux-машины. Сведений об эксплуатации уязвимости в реальных атаках пока не поступало. Тем не менее, компьютеры и серверы под управлением Windows, которые не получают обновлений безопасности, находятся под угрозой.

Читайте также:  Задержан организатор группировки, воровавшей деньги с банковских счетов на Украине

Bitdefender уведомила производителей о своей находке и в течение года помогала Intel и Microsoft в подготовке патча. Выпущенные в июле нынешнего года обновления от Microsoft исправляют уязвимость. Специалисты Bitdefender раскрыли подробности о проблеме на конференции Black Hat USA 2019, которая в настоящее время проходит в Лас-Вегасе.


Комментарии
Please Login to comment
Авторизоваться с помощью: 
Авторизация
*
*
Авторизоваться с помощью: 
Генерация пароля