Ända sedan sårbarheterna runt spekulativa beräkningar i Intels processorer upptäcktes har såväl processortillverkare som operativsystemsutvecklare kämpat med att åtgärda de många olika varianterna av sårbarheterna som dykt upp. En av de huvudsakliga sårbarheterna heter Spectre, och säkerhetsforskare hos Bitdefender har upptäckt ytterligare en brist som påverkar Intels processorer.

Meltdown_Spectre.PNG

Sårbarheterna Spectre och Meltdown var startskottet för ett år präglat av säkerhetsbekymmer för Intel.

Den nya sårbarheten kallas SWAPGS (CVE-2019-1125), döpt efter samma instruktion i x86-instruktionerna som den utnyttjar. Precis som sårbarheterna relaterade till Spectre-varianterna handlar det om ett utnyttjande av spekulativa beräkningar för tvinga fram högre användaråtkomst i datorns operativsystem (eng. elevated privileges).

Genom att utnyttja SWAPGS-instruktionerna för spekulativ exekvering kan angriparen tvinga fram åtkomst till information som operativsystemets kärna bearbetar. Detta kan innefatta exempelvis lösenord, krypteringsnycklar och annan viktig information som kärnan har kontroll över. Sårbarheten måste dock utnyttjas lokalt, vilket begränsar risken, och Linux-system sägs vara mindre sårbara än Microsoft Windows-system.

Bitdefender.jpg

Bitdefender har samarbetat med Intel och Microsoft sedan ett år tillbaks, och åtgärder finns på plats i Windows 10 sedan i juli.

Bitdefenders undersökning konstaterar att alla Intel-processorer som bestyckats med instruktionerna SWAPGS och WRGSBASE påverkas av sårbarheten. Det innebär i praktiken att alla processorer från Ivy Bridge-arkitekturen, som lanserades år 2012, och framåt påverkas. Intels slutsats efter samarbetet med Bitdefender är att sårbarheterna kan åtgärdas via mjukvara.

Bitdefender rapporterar att bristerna endast har kunnat replikeras på Intel-processorer, och AMD rapporterar också att majoriteten av SWAPGS-sårbarheten inte kan appliceras på företagets processorer. AMD:s säkerhetsinformation anger att två av tre scenarion inte drabbar deras produkter, medan ett tredje scenario åtgärdas av mjukvaruuppdateringarna för Spectre v1.

AMD is aware of new research claiming new speculative execution attacks that may allow access to privileged kernel data. Based on external and internal analysis, AMD believes it is not vulnerable to the SWAPGS variant attacks because AMD products are designed not to speculate on the new GS value following a speculative SWAPGS. For the attack that is not a SWAPGS variant, the mitigation is to implement our existing recommendations for Spectre variant 1.

Den som uppdaterat sitt operativsystem lär dock redan ha åtgärder på plats. Säkerhetsforskarna hos Bitdefender har varit i kontakt med Intel sedan ett år tillbaks, och Microsoft släppte en uppdatering av Windows 10 den 9 juli som åtgärdade SWAPGS-sårbarheten.

Denna uppdatering åtgärdar bristen genom att ändra hur processorn hämtar information från minnet vid spekulativa beräkningar. Gällande Linux-distributioner uppmanas användare att kontrollera om vald distribution valt att implementera åtgärder för SWAPGS.

Läs mer om Spectre-sårbarheterna:

I butiken: SweClockers Logo Tee

Den legendariska SweClockers-gubben! Denna högtidsklädsel passar bäst att använda på särskilt minnesvärda dagar, såsom grafikkortslanseringar, och bör likt andra värdesaker förvaras i kassaskåp. Begränsad upplaga!

Köp här!