Serangan SWAPGS - Celah Eksekusi Spekulatif Baru Mempengaruhi Semua CPU Intel Modern - Otak Kita

Serangan SWAPGS - Celah Eksekusi Spekulatif Baru Mempengaruhi Semua CPU Intel Modern



Otak Kita - Varian baru dari kerentanan saluran samping Spectre (Variant 1) telah ditemukan yang mempengaruhi semua CPU Intel modern , dan mungkin juga beberapa prosesor AMD, yang memanfaatkan eksekusi spekulatif untuk kinerja tinggi, Microsoft dan Red Hat memperingatkan.

Diidentifikasi sebagai CVE-2019-1125, kerentanan dapat memungkinkan penyerang lokal yang tidak terjangkau untuk mengakses informasi sensitif yang disimpan dalam memori kernel sistem operasi istimewa, termasuk kata sandi, token, dan kunci enkripsi, yang jika tidak dapat diakses.



Eksekusi spekulatif adalah komponen inti dari desain mikroprosesor modern yang secara spekulatif menjalankan instruksi berdasarkan asumsi yang dianggap mungkin benar. Jika asumsi keluar menjadi valid, eksekusi berlanjut, jika tidak dibuang.

Eksekusi spekulatif semacam itu juga memiliki efek samping yang tidak dipulihkan ketika kondisi CPU tidak dilepas, yang mengarah ke pengungkapan informasi, yang kemudian dapat diakses menggunakan serangan saluran samping .

Microsoft secara diam-diam mengeluarkan tambalan untuk kerentanan eksekusi spekulatif baru dalam pembaruan keamanan Patch Selasa Juli 2019 yang ditemukan dan diungkapkan secara bertanggung jawab oleh para peneliti di perusahaan keamanan Bitdefender .

Menurut penasehat keamanan yang dirilis hari ini oleh Red Hat , serangan itu bergantung pada secara spekulatif mengeksekusi instruksi SWAPGS yang tidak terduga setelah cabang salah duga.


Instruksi SWAPGS adalah instruksi sistem istimewa yang menukar nilai dalam register GS dengan nilai MSR dan hanya tersedia pada perangkat dengan arsitektur x86-64.

    "Ini dicapai dengan menyalahgunakan fakta bahwa instruksi SWAPGS dapat dieksekusi secara spekulatif. Seorang penyerang dapat memaksa dereferensi memori sewenang-wenang di kernel, yang meninggalkan jejak dalam cache data. Sinyal-sinyal ini dapat diambil oleh penyerang untuk menyimpulkan nilai yang terletak pada alamat kernel yang diberikan. " kata para peneliti di Bitdefender. 


Serangan SWAPGS menghancurkan Kernel Page-Table Isolation (KPTI) yang disediakan oleh CPU modern dan dapat digunakan untuk membocorkan memori kernel yang sensitif dari mode pengguna yang tidak berkepentingan, Intel mengakui.

    "Ada kemungkinan bahwa cabang-cabang bersyarat ini dalam kode entri kernel Linux dapat salah berspekulasi ke dalam kode yang tidak akan melakukan SWAPGS, menghasilkan jendela eksekusi spekulatif di mana GS yang salah digunakan untuk operasi memori dependen," kata RedHat dalam penasihatnya. 


Menurut para peneliti Bitdefender, serangan baru ini mem-bypass semua mitigasi yang diketahui yang dilaksanakan setelah ditemukannya kerentanan Specter dan Meltdown pada awal 2018 yang menempatkan hampir setiap komputer di dunia dalam bahaya.

Meskipun kernel Linux juga mengandung gadget yang dapat dieksploitasi untuk menargetkan sistem Linux dalam serangan, para peneliti percaya bahwa mengeksploitasi sistem operasi Linux sedikit lebih keras daripada komputer Windows.

Karena serangan itu tidak dapat diluncurkan dari jarak jauh, kemungkinan tidak menyebabkan infeksi malware massal, seperti EternalBlue digunakan untuk WannaCry; sebagai gantinya, itu dapat dieksploitasi sebagai bagian dari serangan yang sangat ditargetkan.

Pengguna yang terpengaruh dapat mengatasi masalah ini melalui pembaruan perangkat lunak untuk sistem operasi mereka yang akan memitigasi bagaimana CPU secara spekulatif mengakses memori.

Sementara itu, Google juga telah menyiapkan tambalan untuk memperbaiki kerentanan ini di ChromeOS 4.19-nya dengan pembaruan yang akan segera dirilis, menggambarkan cacat sebagai:

    "Seorang penyerang dapat melatih prediktor cabang untuk secara spekulatif melewatkan jalur swapg untuk interupsi atau pengecualian. Jika mereka menginisialisasi register GS ke nilai ruang pengguna, jika swapg dilewati secara spekulatif, percpu terkait GS berikutnya mengakses di jendela spekulasi akan dilakukan dengan nilai GS yang dikendalikan penyerang. Ini dapat menyebabkan memori istimewa diakses dan bocor. " 


Dalam sebuah pernyataan AMD mengatakan:

    "Berdasarkan analisis eksternal dan internal, AMD percaya itu tidak rentan terhadap serangan varian SWAPGS karena produk AMD dirancang untuk tidak berspekulasi pada nilai GS baru setelah SWAPGS spekulatif. Untuk serangan yang bukan varian SWAPGS, mitigasi adalah untuk mengimplementasikan rekomendasi kami yang ada untuk varian Specter 1. " 

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel