Wetenschap
Krediet:CC0 Publiek Domein
Eenvoudigweg, het begon als verontrustend veiligheidsnieuws. Bitdefender-onderzoekers identificeerden en demonstreerden een nieuwe zijkanaalaanval. Door de fout kunnen aanvallers toegang krijgen tot gevoelige gegevens die zijn opgeslagen in de kernel, zei Phil Muncaster, Infosecurity Magazine , op 7 augustus Woensdag.
Het nieuws was gemaakt op de Black Hat-beveiligingsconferentie. Bitdefender leverde een proof-of-concept-aanval die liet zien hoe de kwetsbaarheid kon worden misbruikt. Bitdefender maakte de fout bekend in samenwerking met Microsoft.
Er werd alarm geslagen dat een kwetsbaarheid moderne Intel-processors trof en zowel consumenten als bedrijven in gevaar zou kunnen brengen.
Bitdefender zei, "We demonstreren een nieuw type side-channel-aanval op basis van speculatieve uitvoering van instructies in de OS-kernel. Deze aanval is in staat om alle bestaande beschermende maatregelen te omzeilen, zoals CPU-microcodepatches of kerneladresruimte-isolatie (KVA-schaduw/KPTI)."
Deze aanval maakt gebruik van een combinatie van speculatieve uitvoering door Intel van een specifieke instructie (SWAPGS) en het gebruik van die instructie door Windows-besturingssystemen binnen wat bekend staat als een gadget, zei Bitdefender. De SWAPGS-aanval treft nieuwere Intel-CPU's die speculatieve uitvoering gebruiken, het zei.
Bitdefender kan uitleggen wat er achter de kwetsbaarheid zit:"Bij het nastreven van steeds snellere CPU's, leveranciers hebben verschillende versies van speculatieve uitvoering geïmplementeerd. Deze functionaliteit zorgt ervoor dat de CPU gefundeerde gissingen maakt over instructies die mogelijk vereist zijn voordat hij bepaalt of de instructies, in feite, verplicht. Deze speculatieve uitvoering kan sporen achterlaten in de cache die aanvallers kunnen gebruiken om geprivilegieerde, kernelgeheugen."
Forbes , op 6 augustus, droeg een citaat van Bogdan Botezatu, directeur van dreigingsonderzoek en rapportage bij Bitdefender:"We noemen dit de SWAPGS-aanval omdat de kwetsbaarheid gebruikmaakt van de SWAPGS-instructie, een onvoldoende gedocumenteerde instructie die de switch maakt tussen het geheugen van de gebruiker en het kernelgeheugen."
Paul Wagenseil, Tom's gids , beschreef SWAPGS als "een instructieset op kernelniveau die in 2012 werd geïntroduceerd met Intel's Ivy Bridge-processors en die speculatief kan worden uitgevoerd in de gebruikersmodus."
Het volgende was de AMD-verklaring.
"AMD is op de hoogte van nieuw onderzoek dat nieuwe speculatieve uitvoeringsaanvallen claimt die toegang kunnen geven tot geprivilegieerde kernelgegevens. Op basis van externe en interne analyse, AMD is van mening dat het niet kwetsbaar is voor aanvallen met de SWAPGS-variant, omdat AMD-producten zijn ontworpen om niet te speculeren over de nieuwe GS-waarde na een speculatieve SWAPGS. Voor de aanval die geen SWAPGS-variant is, de mitigatie is om onze bestaande aanbevelingen voor Spectre-variant 1 te implementeren."
Tom's gids over Linux:"De fout is minder ernstig op Linux-machines met Intel-chips, en Bitdefender waren niet in staat om een proof-of-concept exploit voor Linux te leveren."
Wat betreft Microsoft? Op 6 augustus was het slechte nieuws op zijn minst goed in termen van respons. Een "stille Windows-update" had het zijkanaal dat gegevens lekte van Intel-CPU's gepatcht, zei Ars Technica.
Microsoft kwam naar voren als een belangrijke speler bij het tot stand brengen van een oplossing. Rapporten wezen erop dat Microsoft vorige maand in het geheim een beveiligingsfout in Intel-chips repareerde "die alle oplossingen van beide bedrijven in de nasleep van de Spectre- en Meltdown-kwetsbaarheden had kunnen terugdraaien, " zei Wagenseil in Tom's gids .
Dan Goodin in Ars Technica meldde dat "Microsoft het beveiligingslek geruisloos heeft gepatcht tijdens de update van vorige maand dinsdag. Microsoft zei dat de fix werkt door de manier te veranderen waarop de CPU speculatief toegang krijgt tot geheugen. De fix vereist geen microcode-update van computerfabrikanten. Het beveiligingslek wordt bijgehouden als CVE-2019- 1125."
Intel, in een verklaring verstrekt aan Het register , zei, "Intel, samen met branchepartners, stelde vast dat het probleem beter op softwareniveau kon worden aangepakt en verbond de onderzoekers met Microsoft, "Zei de chipmaker. "Het ecosysteem moet samenwerken om gezamenlijk producten en gegevens beter te beveiligen en dit probleem wordt gecoördineerd door Microsoft."
Spectre is een fout die, indien misbruikt, een programma kan dwingen om gegevens te onthullen. De naam is afgeleid van "speculatieve uitvoering" - een optimalisatiemethode die een computersysteem uitvoert om te controleren of het zal werken om vertraging te voorkomen wanneer het daadwerkelijk wordt uitgevoerd. Spectre is van invloed op apparaten, waaronder desktops, laptops en cloudservers.
Bitdefender zei dat ze verwachtten dat Apple-apparaten NIET kwetsbaar waren, "maar we moeten wachten op hun officiële positie zodra alles is vrijgegeven."
Hier is de verklaring van Microsoft:"Op 6 augustus, Intel heeft in 2019 details vrijgegeven over een beveiligingslek met betrekking tot het vrijgeven van informatie over de Windows-kernel. Deze kwetsbaarheid is een variant van de Spectre Variant 1 speculative execution side channel-kwetsbaarheid en is toegewezen aan CVE-2019-1125. Op 9 juli In 2019 hebben we beveiligingsupdates uitgebracht voor het Windows-besturingssysteem om dit probleem te verhelpen. Houd er rekening mee dat we deze beperking niet openbaar hebben gedocumenteerd tot de gecoördineerde openbaarmaking van de sector op dinsdag, 6 augustus 2019. Klanten die Windows Update hebben ingeschakeld en de beveiligingsupdates hebben toegepast die op 9 juli zijn uitgebracht 2019 worden automatisch beveiligd. Er is geen verdere configuratie nodig."
Red Hat heeft ook een verklaring afgegeven, "CVE-2019-1125:Spectre SWAPGS-gadgetkwetsbaarheid."
Globaal genomen, zei BleepingComputer , "In een gecoördineerde onthulling, tal van leveranciers, waaronder Microsoft, Rode Hoed, Intel, en Google hebben advies uitgebracht over dit beveiligingslek."
Dus, een verontrustende kwetsbaarheid en een indrukwekkende reactie. Wat leren we van al het lawaai? Dan Goodin had een antwoord. "Hoewel de kwetsbaarheid waarschijnlijk niet op grote schaal zal worden uitgebuit - of helemaal niet - is het een bewijs van de moeilijkheid om een nieuwe klasse van CPU-fouten die voortkomen uit speculatieve uitvoering volledig te patchen. Sinds Spectre 19 maanden geleden werd onthuld, onderzoekers hebben een reeks verwante gevonden. Wees niet verbaasd als er de komende maanden of jaren meer volgen."
© 2019 Wetenschap X Netwerk
Wetenschap © https://nl.scienceaq.com