SWAPGS: egy újabb sebezhetőség, ami a spekulatív végrehajtásra alapoz

A jelek szerint csak az Intel processzorait érinti az új biztonsági rés, az AMD termékei védettek, de nem zárható ki, hogy egyéb gyártók érintettsége is bizonyítást nyer a későbbiekben.

SWAPGS: egy újabb sebezhetőség, ami a spekulatív végrehajtásra alapoz

A Bitdefender szakemberei egy évvel ezelőtt fedeztek fel egy újabb sebezhetőséget, amely a modern processzorok spekulatív végrehajtását támadja és a SWAPGS nevet viseli. A sokáig eltitkolt CVE-2019-1125-ös besorolású sérülékenység csak és kizárólag a 64-bites processzorokat érinti, veszélyességi besorolása közepes, frissítés pedig már készült is rá, ugyanis a Microsoft július 9-én, a Patch Tuesday keretén belül tette elérhetővé a javítást, valamint a Linux kernel is kapott foltot. Hogy miről is van szó? Lényegében arról, hogy a sebezhetőségen keresztül a felkészült támadó hozzáférhet olyan memóriaterületekhez, amelyek bizalmas adatokat tartalmaznak, és amelyekhez alap esetben nem lehetne hozzáférni. Az olvasási hozzáférés megszerzéséhez ráadásul nincs szükség rendszergazdai jogosultságra sem, felhasználói jogokkal is kiaknázható a hiba.

Galéria megnyitásaA kutatók szerint a SWAPGS sebezhetőség az Intel és az AMD processzorait egyaránt érintheti, de eddig a gyakorlatban csak az Intel központi egységein sikerült reprodukálni a hibát. Az AMD nem sokkal azután, hogy a sebezhetőséget nyilvánosságra hozták, közleményt adott ki, amelyben megerősíti, az AMD processzorok működéséből kifolyólag a sérülékenység két változata egyáltalán nem érinti a vállalat központi egységeit. A harmadik variáns, azaz a GS Base Value Speculation esetében viszont ki kell emelni, hogy ez bizony az AMD központi egységeit is érinti, így ez ellen a Spectre v1 tapasszal lehet védekezni, ami már régóta rendelkezésre áll.

A hiba lényegében abban rejlik, hogy a SWAPGS alapjában véve egy  primitív utasítás, amely nem ellenőrzi az általa feldolgozott adatok hitelességét, így újonnan spekulált „GS” értékként bármit beilleszthet a támadó a folyamat során, nem produkál hibaüzenetet a rendszer.

Maga a GS egyébként csak egy a különböző szegmens-regiszterek közül (CS, DS, SS, ES, FS, GS), amelyeket a rendszer felhasznál egy teljes memóriacím összeállításában. A sérülékenység Intel fronton az Ivy Bridge, illetve ennél újabb processzorokat érinti, a régebbi modelleknél azonban a kutatók szerint nagyon nehéz, illetve esetenként lehetetlen kiaknázni a sebezhetőséget. Egyéb processzorokat a kutatók nem teszteltek, így nem lehet kizárni, hogy további gyártók termékei is érintettek, míg az ellenkezője bizonyítást nem nyer.

A SWAPGS ellen nincs szükség mikrokód-frissítésre, csak és kizárólag operációs rendszer szintű javítások kellenek, amelyek már mind Linux, mind pedig Windows fronton elérhetőek. Arról sajnos nincs hír, hogy a patch alkalmazása lassítja-e az adott rendszert, és ha igen, pontosan mekkora mértékben. Ezt majd a független tesztek fogják megmutatni.

Neked ajánljuk

Kiemelt
{{ voucherAdditionalProduct.originalPrice|formatPrice }} Ft
Ajándékutalvány
-{{ product.discountDiff|formatPriceWithCode }}
{{ discountPercent(product) }}
Új
Teszteltük
{{ product.commentCount }}
0% THM
{{ product.displayName }}
nem elérhető
{{ product.originalPrice|formatPriceWithCode }}
{{ product.grossPrice|formatPriceWithCode }}
{{ product.grossPrice|formatPriceWithCode }}
{{ product.displayName }}

Tesztek

{{ i }}
{{ totalTranslation }}
Sorrend

Szólj hozzá!

A komment írásához előbb jelentkezz be!
{{ orderNumber }}
{{ showMoreLabelTranslation }}
A komment írásához előbb jelentkezz be!
Még nem érkeztek hozzászólások ehhez a cikkhez!
Még nem érkeztek hozzászólások ehhez a cikkhez!
Segíts másoknak, mondd el, mit gondolsz a cikkről.

Kapcsolódó cikkek

Magazin címlap