“Spectre,崩溃补丁无法修复新的“ SwapGS”英特尔缺陷”
安全巨头bitdefender表示,在“黑帽大会”上,这一新的芯片级漏洞将影响当前所有英特尔解决方案( swapgs ),攻击者将访问操作系统内核内存中的所有新闻 重大进程不应该具有这种级别的内存访问。
这一发现是在meltdown利用使cpu解析命令更加迅速的技术突破硬件强制安全限制之后得到的。 微软发布了windows修补程序以防止利用漏洞进行恶意活动,但由于问题发生在芯片级,因此这种全面的保护需要英特尔的应对措施。 被称为spectre的cpu芯片的另一个缺陷是,为了访问应该完全安全的数据,采用了同样的技术。
这些攻击都利用了被称为推测执行的技术。 实际上,cpu的推测执行是沿着两个分支之一执行的。 这是因为该分支在一种试用模式下运行。 实际上如果另一个分支合适的话,那个实验的痕迹就会被放弃。 在调试器中运行程序的技术人员无法显示推测性运行,但跟踪将保存在cpu高速缓存中。
该技术工作后,cpu的解决速度会加快,但其实现会引起这些安全问题。
副总经理加文希尔说,知道这些攻击的罪犯将发现世界企业和个人最重要、最受保护的新闻,并相应地拥有偷窃、威胁、破坏和间谍的能力。 bitdefender的数据中心和互联网安全产品。
bitdefender的发现
当我听到他们的头衔时,bitdefender研究者andrei lutas和dan lutas (无关)提出异议,宁愿被称为研究者。 但是,他们的同事建议cpu ninja或者research genius可能比较合适。 确实,他们对swapgs脆弱性的详细说明超出了我的脑海。 我用其他方法尝试配置。
事实上,swapgs命令指向非常安全的内核内存,因此我们从无忧无虑的客户模式内存中更换了指针。 按照设计是好的,但投机执行的妙方可能会在不应该执行的情况下发生。 这两位研究者找到了实现这个目标的决定方法。 他们还详细证明了死胡同和一路的尝试。
在明确了强制访问内核模式内存的可能性之后,他们在windows操作系统上搜索了易受攻击的代码实例,发现了38个。 当然,只需要一个。 andrei lutas先生说。 此外,由于这些实例包含异常解决程序,攻击者只需触发异常即可强制执行。
不是所有的坏消息
有个好消息。根据他们的计算,从内核存储器获取特定秘密的全面攻击需要几个小时。 即使成功了,也有可能只有内核存储器的约三分之一被破坏。
bitdefender和英特尔已经合作了一年多,发布了交换软件。 知道这个漏洞的攻击者有可能利用它来窃取机密新闻。 好的一面是,微软发布了windows补丁,研究者没有找到在linux上发起攻击的方法。
你和你的设备受到swapgs的威胁吗? 我们还不清楚,bitdefender的团队现在和spectre不同,认为这个漏洞不会影响苹果设备,但正在等待cupertino的确认。 他们还希望,这种漏洞的采用将是对狭隘威胁者的极端对比攻击。 这表明除非你是首席执行官、国家元首或其他重要目标,否则你可能是安全的。
另外,如果完全修改了windows安装,则不必担心。 由于自身原因而推迟修补程序的企业和公司,可以选择bitdefender深度虚拟机管理程序反射工具。 这个工具可以更有效地实时修补操作系统。
免责声明:亚洲报业网是一个完全人工审核编辑的开放式分类目录网站,本篇文章是在网络上转载的,本站不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2031@163.com,本站将予以删除。
心灵鸡汤: