• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Un correctif Microsoft atténue les inquiétudes liées à la vulnérabilité SWAPGS

    Crédit :CC0 Domaine public

    Clair et simple, cela a commencé comme une nouvelle inquiétante en matière de sécurité. Les chercheurs de Bitdefender ont identifié et démontré une nouvelle attaque par canal latéral. La faille pourrait permettre aux attaquants d'accéder à des données sensibles stockées dans le noyau, dit Phil Muncaster, Magazine d'infosécurité , le 7 août Mercredi.

    Des nouvelles avaient été faites lors de la conférence sur la sécurité de Black Hat. Bitdefender a fourni une attaque de preuve de concept qui a montré comment la vulnérabilité pouvait être exploitée. Bitdefender a révélé la faille en collaboration avec Microsoft.

    Une alarme a été déclenchée indiquant qu'une vulnérabilité affectait les processeurs Intel modernes et pouvait mettre à la fois les consommateurs et les entreprises en danger.

    Bitdefender a dit, "nous démontrons un nouveau type d'attaque par canal latéral basée sur l'exécution spéculative d'instructions à l'intérieur du noyau du système d'exploitation. Cette attaque est capable de contourner toutes les mesures de protection existantes, tels que les correctifs de microcode CPU ou l'isolation de l'espace d'adressage du noyau (ombrage KVA/KPTI)."

    Cette attaque tire parti d'une combinaison de l'exécution spéculative d'Intel d'une instruction spécifique (SWAPGS) et de l'utilisation de cette instruction par les systèmes d'exploitation Windows au sein de ce qu'on appelle un gadget, a déclaré Bitdefender. L'attaque SWAPGS affecte les nouveaux processeurs Intel qui utilisent l'exécution spéculative, Ça disait.

    Bitdefender peut expliquer ce qui se cache derrière la vulnérabilité :« À la recherche de processeurs toujours plus rapides, les fournisseurs ont mis en œuvre diverses versions d'exécution spéculative. Cette fonctionnalité permet au processeur de faire des suppositions éclairées sur les instructions qui peuvent être nécessaires avant de déterminer si les instructions sont, En réalité, obligatoire. Cette exécution spéculative peut laisser des traces dans le cache que les attaquants peuvent utiliser pour divulguer des privilèges, mémoire du noyau."

    Forbes , le 6 août, portait une citation de Bogdan Botezatu, directeur de la recherche et des rapports sur les menaces chez Bitdefender :« Nous appelons cela l'attaque SWAPGS car la vulnérabilité exploite l'instruction SWAPGS, une instruction sous-documentée qui permet de basculer entre la mémoire détenue par l'utilisateur et la mémoire du noyau."

    Paul Wagenseil, Le guide de Tom , décrit SWAPGS comme "un jeu d'instructions au niveau du noyau introduit avec les processeurs Ivy Bridge d'Intel en 2012 qui peut être exécuté de manière spéculative en mode utilisateur".

    Ce qui suit était la déclaration d'AMD.

    « AMD est au courant de nouvelles recherches faisant état de nouvelles attaques d'exécution spéculative pouvant permettre l'accès à des données privilégiées du noyau. Sur la base d'analyses externes et internes, AMD estime qu'il n'est pas vulnérable aux attaques des variantes SWAPGS car les produits AMD sont conçus pour ne pas spéculer sur la nouvelle valeur GS à la suite d'un SWAPGS spéculatif. Pour l'attaque qui n'est pas une variante SWAPGS, l'atténuation consiste à mettre en œuvre nos recommandations existantes pour la variante 1 de Spectre."

    Le guide de Tom sous Linux :« La faille est moins grave sur les machines Linux sous puces Intel, et Bitdefender n'ont pas été en mesure de fournir un exploit de preuve de concept pour Linux."

    Quant à Microsoft ? Le 6 août, les mauvaises nouvelles étaient au moins bonnes en termes de réponse. Une "mise à jour silencieuse de Windows" avait corrigé le canal latéral qui fuyait les données des processeurs Intel, mentionné Ars Technica.

    Microsoft a émergé comme un acteur clé dans la mise en place d'un correctif. Des rapports ont indiqué que Microsoft corrigeait secrètement le mois dernier une faille de sécurité dans les puces Intel "qui aurait pu annuler toutes les corrections apportées par l'une ou l'autre société à la suite des vulnérabilités Spectre et Meltdown, " a déclaré Wagenseil dans Le guide de Tom .

    Dan Goodin dans Ars Technica a rapporté que « Microsoft a corrigé silencieusement la vulnérabilité lors de la mise à jour du mois dernier mardi. Microsoft a déclaré que le correctif fonctionne en modifiant la façon dont le processeur accède à la mémoire de manière spéculative. Le correctif ne nécessite pas de mise à jour du microcode des fabricants d'ordinateurs. La vulnérabilité est suivie comme CVE-2019- 1125."

    Intel, dans une déclaration fournie à Le registre , mentionné, "Intel, avec les partenaires de l'industrie, déterminé que le problème était mieux traité au niveau logiciel et connecté les chercheurs à Microsoft, ", a déclaré le fabricant de puces. "Il faut que l'écosystème travaille ensemble pour garder collectivement les produits et les données plus sécurisés et ce problème est coordonné par Microsoft."

    Spectre est une faille qui, si elle était exploitée, pourrait forcer un programme à révéler des données. Le nom dérive de « l'exécution spéculative » - une méthode d'optimisation qu'un système informatique exécute pour vérifier s'il fonctionnera pour éviter un retard lors de l'exécution réelle. Spectre affecte les appareils, y compris les ordinateurs de bureau, ordinateurs portables et serveurs cloud.

    Bitdefender a déclaré qu'ils s'attendaient à ce que les appareils Apple ne soient PAS vulnérables, "mais nous devons attendre leur position officielle une fois que tout sera publié."

    Voici la déclaration de Microsoft :« Le 6 août, 2019 Intel a publié des détails sur une vulnérabilité de divulgation d'informations sur le noyau Windows. Cette vulnérabilité est une variante de la vulnérabilité de canal latéral d'exécution spéculative Spectre Variant 1 et a été assignée CVE-2019-1125. Le 9 juillet En 2019, nous avons publié des mises à jour de sécurité pour le système d'exploitation Windows afin d'atténuer ce problème. Veuillez noter que nous avons retenu la documentation publique de cette atténuation jusqu'à la divulgation coordonnée de l'industrie mardi, 6 août 2019. Clients qui ont activé Windows Update et qui ont appliqué les mises à jour de sécurité publiées le 9 juillet 2019 sont protégés automatiquement. Aucune autre configuration n'est nécessaire."

    Red Hat a également publié une déclaration, "CVE-2019-1125 :Vulnérabilité du gadget Spectre SWAPGS."

    En tout, mentionné BipOrdinateur , "Dans une divulgation coordonnée, de nombreux fournisseurs dont Microsoft, Chapeau rouge, Intel, et Google ont publié des avis concernant cette vulnérabilité."

    Donc, une vulnérabilité troublante et une réponse impressionnante. Qu'apprenons-nous de tout le bruit? Dan Goodin avait une réponse. « Bien que la vulnérabilité ne soit pas susceptible d'être largement exploitée, voire pas du tout, cela témoigne de la difficulté de corriger complètement une nouvelle classe de failles de processeur qui découlent d'une exécution spéculative. Depuis que Spectre a été divulgué il y a 19 mois, les chercheurs ont déterré un radeau de ceux liés. Ne soyez pas surpris si d'autres suivront dans les mois ou les années à venir."

    © 2019 Réseau Science X




    © Science https://fr.scienceaq.com