AUTHOR : Uber
PUBLISHED : 2019-08-08 07:56

Sikkerhedshul hos Intel kan ramme din PC


Fremfor at skulle udskifte din CPU for at udgå hackere i at stjæle dine personfølsomme data, har det vist sig en nemmere metode kan stoppe sikkerhedsproblemet.

Hacked-Hack-Digits-Binary-Cyber-Data-Black-2170630


Det ser ud til, at Spectre og Meltdown stadig hjemsøger Microsoft. I sidste måned sendte Intel, og uden de store blinkende lygter, en sikkerhedspatch ud, som rettede alvorlige sikkerhedsfejl i deres processorer – sikkerhedsfejl der faktisk har drillet producenten siden 2012.

Som med Spectre og Meltdown drager sårbarheden fordel af spekulativ eksekvering, en funktion, der forudser og udfører instruktioner, før nogen kommandoer modtages,

Forskere fra sikkerhedsfirmaet Bitdefender opdagede og rapporterede sikkerhedsfejl til Intel for knapt et år siden. Hackerne kunne udnytte fejlen til at stjæle data fra processorens system kernel og potentielt afsløre krypteringsnøgler, adgangskoder, sessions tokens, private chats og generel gøre vores private data tilgængelige for hackere.

Intel afviste den oprindelige rapport om problemet og sagde, at de allerede kendte til sårbarheden og ikke havde nogen planer om at løse det, men Bitdefender leverede et proof-of-concept-angreb, der viste, hvordan det kunne udnyttes og fejlen blev afsløret på Black Hat sikkerhedskonference i går. Sikkerhedsfejlen udnytter SWAPGS instruktionssættet på kerneniveau, som blev introduceret med Ivy Bridge processorer tilbage i 2012.

Derudover tillader SWAPGS sårbarheden (CVE-2019-1125) hackere at omgå isolering af kerne sidetabeller, der bruges til at afvise og blokere fejl i forbindelse med tvivlsom eksekvering som vi så med Meltdown og Spectre.

"To exploit this vulnerability, an attacker would have to log on to an affected system and run a specially crafted application," Microsoft explained, in their advisory. "The vulnerability would not allow an attacker to elevate user rights directly, but it could be used to obtain information that could be used to try to compromise the affected system further"


Microsoft lappede efter alt at dømme sårbarheden i deres juli opdateringen. Ars Technica rapporterer, at rettelsen fungerer ved at ændre, hvordan CPU spekulativt får adgang til hukommelse, og at det ikke kræver en mikrokodeopdatering fra computerproducenter.

We're aware of this industry-wide issue and have been working closely with affected chip manufacturers and industry partners to develop and test mitigations to protect our customers. We released security updates in July, and customers who have Windows Update enabled and applied the security updates are protected automatically” forklarede en talsmand.

Selvom Red Hat efterfølgende har udtalt, at både Intel og AMD chips var påvirket af sårbarheden, forklarede Bitdefender, at de to AMD processorer, de testede, ikke gav grund til bekymring i forhold til SWAPGS instruktionen

AMD’s kommenter:

AMD is aware of new research claiming new speculative execution attacks that may allow access to privileged kernel data. Based on external and internal analysis, AMD believes it is not vulnerable to the SWAPGS variant attacks because AMD products are designed not to speculate on the new GS value following a speculative SWAPGS. For the attack that is not a SWAPGS variant, the mitigation is to implement our existing recommendations for Spectre variant 1.

Bitdefenders direktør, Bogdan Botezatu, forklarede ligeledes til Ars, at det mest sandsynlige scenario for denne form for expliot ville være et statssponseret angreb på en cloud service, da det kunne påvirke flere virtuelle maskiner, der kører på den samme CPU og ikke angreb på den private forbruger.

"Don't think of this as the next big tool to exploit ransomware or regular malware, because it doesn't go like that. A side-channel attack is time consuming and it requires hours to pluck information from the CPU. For a cyber criminal trying to get their hands on quick information, there's phishing" forklarede Botezatu.

"But for a state-sponsored threat actor, targeting a high profile organisation, this thing is gold. Because they have all the time in the world to make guesses and this kind of attack doesn't leave an any forensic traces on computers" tilføjede han.

Så det korte af det lange er, at den Windows opdatering, der blev sendt ud i juli, skulle stoppe omtalte problem. Ifølge Bogdan Botezatu, er det eneste man som forbruger selv skal gøre på nuværende tidspunkt, er, at opdatere til den nyeste version.



VORES PARTNERE

Synology
Olympus
Razer
MSI
Cooler Master
Cougar Gaming
Corsair
AMD
ASRock
Deepcool
Seasonic
Gigabyte