Alertă Bitdefender: o nouă vulnerabilitate permite acces total pe orice dispozitiv cu procesor Intel

Bitdefender a descoperit o nouă vulnerabilitate ce afectează practic toate procesoarele Intel moderne (produse după 2012, de la Intel Ivy Bridge încoace).

Această vulnerabilitate (tehnic, vulnerabilitatea a fost denumită CVE-2019-1125 “SWAPGS”) oferă atacatorilor acces la toate informațiile din sistemul de operare al unui computer cu procesor Intel, inclusiv la parole, coduri de acces, conversații private etc.

Atacul folosește o particularitate a procesoarelor moderne denumită “executare speculativă”. Foarte simplu spus, procesorul rulează mai multe instrucțiuni în același timp, în încercarea de a “intui” ce comenzi urmează să primească de la utilizator. Asta permite creșterea vitezei de reacție și de execuție a calculatorului și, evident, o experiență de lucru mai fluidă pentru utilizator.

Reversul medaliei este că toate instrucțiunile rulate în așteptare, dar nefolosite, lasă urme în memoria cache a sistemului. Aceste urme pot conține parole, chei de criptare, date de token, diverse credențiale etc. Criminalii informatici pot recolta aceste date și pot extrage din ele informații sensibile. Vulnerabilitatea este cu atât mai periculoasă cu cât atacul nu lasă urme și nu poate fi depistat de soluții de securitate. “Cercetarea acestor atacuri este cu adevărat revoluționară întrucât ajunge la însăși esența modului în care funcționează procesoarele moderne și necesită o înțelegere profundă a procesoarelor, sistemelor de operare și tehnicilor de executare speculativă”, spune Gavin Hill, vicepreședinte pentru centre de date și produse de securitate pentru rețele la Bitdefender. (sursa)

Este de presupus că această vulnerabilitate nu va fi folosită pentru atacuri cibernetice la scară largă, deoarece extracția informației dintr-un sistem, pe această cale, nu paote fi selectivă. Cu alte cuvinte, un atacator care folosește această metodă obține un munte de junk și trebuie să cearnă atent ca să găsească aur. Totuși, atacul SWAPGS ar putea fi folosit împotriva unor ținte personalizate, din computerele cărora anumiți atacatori ar putea încerca să obțină informații confidențiale de mare valoare.

Remedierea vulnerabilității este dificilă, deoarece ține de însuși structura și modul de lucru al procesorului. Închiderea completă a vulnerabilității presupune înlocuirea fizică a procesorului cu unul construit după altă arhitectură ori dezactivarea funcționalităților ce îmbunătățesc performanța acestuia, ceea ce este inacceptabil pentru mulți utilizatori.

Se estimează că aproape 75% din procesoarele folosite în lume sunt fabricate de Intel, fapt care descrie magnitudinea problemei.

Bitdefender a colaborat cu Intel timp de aproape un an pentru cercetarea acestei ultime vulnerabilități pentru procesoarele companiei, iar comunicarea de azi a fost făcută după ce vulnerabilitatea a fost remediată de Microsoft printr-un update software. Ca atare, dacă nu ați actualizat în iulie sistemul, făceți-o azi, fără întârziere.

Bogdan Botezatu, Director of Threat Research la Bitdefender, a declarat pentru Help Net Security că, în urma analizei făcute de Bitdefender, sistemul Linux ar fi “foarte dificil, dacă nu chiar imposibil de atacat cu această vulnerabilitate”. În ceea ce privește dispozitivele Apple, Botezatu a spus că Bitdefender consideră că acestea nu sunt vulnerabile, dar că Apple are ultimul cuvânt în această privință. (sursa)

Tehnologia Bitdefender Hypervisor Introspection – care, atenție, este o soluție business, pentru companii – poate detecta și reduce riscul de atac SWAPGS prin monitorizarea executărilor speculative din procesor, însă, evident, actualizarea sistemelor de operare rămâne prima linie de apărare în fața vulnerabilităților informatice.

6 comentarii Adaugă comentariu

  1. Era oare nevoie de acel “Breaking News” banner in articol? Plus tonul panicant si apocaliptic? Infieram media pentru cancanul prezentat zi de zi, dar pe blogul personal facem cam acelasi lucru, uneori.

    Strict la subiectul articolului, mi se pare exagerata gravitatea cu care BitDefender prezinta problema. Da, in teorie se pot extrage toate acele informatii, pentru ca toate trec prin memoria calculatorului. Care este insa probabilitatea si fezabilitatea cu care se pot extrage acele informatii? Cum se deruleaza un astfel de atact?

    Conform cu https://www.bitdefender.com/business/swapgs-attack.html, atacul presupune executarea unei aplicatii locale, pe calculatorul tinta. Nu merge prin JavaScript, cum se vehicula initial pentru Spectre si Meltdown. Sigur ca executia locala e posibila, doar ca in acea executie, sunt 2 pasi: 1) aducerea informatiei posibil importanta in memorie si 2) extragerea ei. Cum issue-ul curent e o varianta de Spectre, extragerea e dificila, pentru ca presupune ghicirea informatiei prin calcularea vitezei de obtinere a ei, pe logica ca ce a fost adus in cache la pasul 1) se obtine mai repede decat daca s-ar aduce la cerere in acel moment. Si extragerea are loc caracter cu caracter.

    Cred ca articolul trebuia sa prezinte mai “la rece” putin tema, sa indice pentru mediul de business solutia de Hypervisor protection a celor de la BitDefender si sa faca recomandarea generala de “Faceti update la Windows”.

    Thumb up 7
  2. Era oare nevoie de acel “Breaking News” banner in articol? Plus tonul panicant si apocaliptic? Infieram media pentru cancanul prezentat zi de zi, dar pe blogul personal facem cam acelasi lucru, uneori.

    Strict la subiectul articolului, mi se pare exagerata gravitatea cu care BitDefender prezinta problema. Da, in teorie se pot extrage toate acele informatii, pentru ca toate trec prin memoria calculatorului. Care este insa probabilitatea si fezabilitatea cu care se pot extrage acele informatii? Cum se deruleaza un astfel de atact?

    Conform cu https://www.bitdefender.com/business/swapgs-attack.html, atacul presupune executarea unei aplicatii locale, pe calculatorul tinta. Nu merge prin JavaScript, cum se vehicula initial pentru Spectre si Meltdown. Sigur ca executia locala e posibila, doar ca in acea executie, sunt 2 pasi: 1) aducerea informatiei posibil importante in memorie si 2) extragerea ei. Cum issue-ul curent e o varianta de Spectre, extragerea e dificila, pentru ca presupune ghicirea informatiei prin calcularea vitezei de obtinere a ei, pe logica ca ce a fost adus in cache la pasul 1) se obtine mai repede decat daca s-ar aduce la cerere in acel moment. Si extragerea are loc caracter cu caracter.

    Cred ca articolul trebuia sa prezinte mai “la rece” putin tema, sa indice pentru mediul de business solutia de Hypervisor protection a celor de la BitDefender si sa faca recomandarea generala de “Faceti update la Windows”

    Thumb up 2
  3. Noi folosim solutiile Bitdefender inca de la inceput si suntem foarte multumiti.
    Pe toate calculatoarele din retea folosim “Bitdefender TOTAL SECURITY” cu optiune extra “Premium VPN” pe care o recomandam tuturor.

    Thumb up 1
  4. pcFrog, intr-o zi vei afla, cu stupoare, ca toate solutiile antivirus sunt frectii la un picior de lemn.

    Thumb up 1
    • Total de acord cu dumneavoastra daca solutiile antivirus nu sunt insotite si de traininguri specializate. Pana la urma paza buna trece primejdia rea. Depinde si de modul in care suntem educati sa navigam pe internet.
      Dar e bine sa previi orice eroare umana.

      Daca este sa fie marti 13, deschide un angajat un fisier atasat dintr-un email si te trezesti cu sistemele corupte :)

      Thumb up 0
  5. folosesc Bitdefender cred ca de prin 2003-2004, sunt cei mai buni, nu am intampinat nici un fel de problema

    Thumb up 0

Adaugă un comentariu

Câmpurile marcate cu * sunt obligatorii! Adresa de email nu va fi publicată.
Acest blog folosește serviciul Gravatar pentru afișarea pozei de profil a comentatorilor. Pentru setarea unui avatar, accesați acest link.