Jump to content

SwapGS-Attack and w10 64bit


trium

Recommended Posts

https://t3n.de/news/swapgs-attack-trifft-nur-intel-1185554/

german:

 

Quote

 

09.08.2019, 16:28 Uhr

Mit der Spectre-ähnlichen SwapGS-Attack kann auf eigentlich geschützte Speicherbereiche zugegriffen werden, indem die spekulative Ausführung des Befehls ausgenutzt wird. Betroffen sind alle Intel-CPU seit Ivy Bridge von 2012, von Microsoft gibt es bereits Patches für Windows 10.

 

SwapGS-Attack ist ein neuer Sidechannel-Angriff auf Intel-Prozessoren; er macht sich den gleichnamigen Befehl zunutze, indem spekulativer Code ausgeführt wird. SwapGS-Attack wurde von Bitdefender-Forschern entdeckt und auf der Black Hat 2019 veröffentlicht, die Sicherheitslücke wurde als CVE-2019-1125 nummeriert. Betroffen sind alle Intel-CPU, die die SwapGS- und die WrGSBase-Instruktionen unterstützen, also ab Ivy Bridge wie dem Core i7-3770K von Frühling 2012.

Grundlegend ähnelt SwapGS-Attack bekannten Seitenkanal-Angriffen wie Spectre V1. Dem Whitepaper von Bitdefender zufolge funktioniert SwapGS-Attack auch nur auf x86_64-Architekturen von Intel, nicht aber von AMD. Für alle Prozessoren abseits der x86-Welt geben die Forscher daher Entwarnung – bei ARM, MIPS, Power, Sparc oder RISC-V erwarten sie, dass SwapGS-Attack keinen Erfolg habe.

Primär ein Problem von Windows 10

Zudem ist SwapGS-Attack primär ein Problem von Windows 10 x64, da via SwapGS-Befehl die Kernel Page Table Isolation (KPTI) überwunden wird und somit der privilegierte Bereich des Arbeitsspeichers offen liegt. Microsoft veröffentlichte daher am Dienstag (6. August 2019) bereits Patches für CVE-2019-1125. Intel wiederum hat nicht vor, per CPU-Microcode-Update gegen SwapGS-Attack vorzugehen, sondern sieht aktuell gehaltene Software als ausreichend an.

Unter Linux ist der Kernel geschützt, Versuche seitens Bitdefender mit Hyper-V und dem Xen Hypervisor zeigten, dass der SwapGS-Befehl nicht verwendet wird. Auch Red Hat sagt, dass keine bekannte Möglichkeit bestehe, unter Linux diese Sicherheitslücke per SwapGS-Attack anzugreifen. Von Apple gibt es noch keine Rückmeldung, aber auch hier geht Bitdefender davon aus, das macOS X nicht anfällig sei. Für breit gestreute Angriffe auf Endanwender eignet sich die Lücke ohnehin nicht, sondern einzig für sehr spezifische Attacken.

Autor des Artikels ist Marc Sauter.

 

 

english (google translation):
 

Quote

The Spectre-like SwapGS attack can be used to access protected memory areas by exploiting the speculative execution of the command. Affected are all Intel CPU since Ivy Bridge of 2012, Microsoft already has patches for Windows 10.

SwapGS Attack is a new sidechannel attack on Intel processors; he uses the command of the same name by executing speculative code. SwapGS Attack was discovered by Bitdefender researchers and released at Black Hat 2019, the vulnerability was numbered as CVE-2019-1125. Affected are all Intel CPUs that support the SwapGS and WrGSBase instructions, so from Ivy Bridge like the Core i7-3770K from spring 2012.

Basically, SwapGS Attack is similar to known side channel attacks like Specter V1. According to Bitdefender's paper, SwapGS Attack only works on Intel x86_64 architectures, not AMD. For all processors off the x86 world, the researchers give all-clear - in ARM, MIPS, Power, Sparc or RISC-V, they expect that SwapGS Attack have no success.

 

Primarily a problem of Windows 10

In addition, SwapGS Attack is primarily a problem of Windows 10 x64, since via SwapGS command Kernel Page Table Isolation (KPTI) is overcome and thus the privileged area of memory is exposed. Therefore, Microsoft has already released patches for CVE-2019-1125 on Tuesday (August 6, 2019). Intel in turn does not intend to proceed by means of a CPU microcode update against SwapGS Attack, but sees currently held software as sufficient.

On Linux, the kernel is protected, attempts by Bitdefender with Hyper-V and the Xen hypervisor showed that the SwapGS command is not used. Red Hat says there is no known way to attack this vulnerability via SwapGS Attack on Linux. There is no feedback from Apple, but here too Bitdefender assumes that macOS X is not vulnerable. For wide-spread attacks on end users, the gap is not suitable anyway, but only for very specific attacks.

Author of the article is Marc Sauter.

 

 

Versions of CCleaner Cloud; Introduction Ccleaner Cloud;

Ccleaner-->System-Requirements; Ccleaner FAQ´s; Ccleaner builds; Scheduling Ccleaner Free

 

Es ist möglich, keine Fehler zu machen und dennoch zu verlieren. Das ist kein Zeichen von Schwäche. Das ist das Leben -> "Picard"

Link to comment
Share on other sites

a request to the moderators:

 

sorry, i have choosed the wrong section "the lounge"

 

please take this topic to the section "windows security" -thanks a lot :-)

 

 

Versions of CCleaner Cloud; Introduction Ccleaner Cloud;

Ccleaner-->System-Requirements; Ccleaner FAQ´s; Ccleaner builds; Scheduling Ccleaner Free

 

Es ist möglich, keine Fehler zu machen und dennoch zu verlieren. Das ist kein Zeichen von Schwäche. Das ist das Leben -> "Picard"

Link to comment
Share on other sites

additionally in the same context this article:

 

https://t3n.de/news/neue-sicherheitsluecke-gestopft-1185997/

 

german:

 

Quote

 

09.08.2019, 19:28 Uhr

Es ist schon eineinhalb Jahre her, dass eine gravierende Sicherheitslücke im Design moderner Prozessoren vor allem von Intel die Computerindustrie erschütterte. Aber auch jetzt werden noch neue Angriffswege bekannt.

 

Die Probleme mit Sicherheitslücken in Prozessoren von Intel sind noch lange nicht vorbei: Die IT-Sicherheitsfirma Bitdefender machte eine weiteren Angriffsweg öffentlich, der inzwischen mit Updates unter anderem von Microsoft geschlossen werden kann. Die von Bitdefender entdeckte Methode umgehe alle bisherigen Schutzmechanismen, die im Frühjahr 2018 nach Bekanntwerden der Schwächen im Chipdesign eingesetzt wurden, sagte Bitdefender-Forscher Bogdan Botezatu der dpa. Es sei zu befürchten, dass in Zukunft noch weitere ähnliche Sicherheitsprobleme auftauchen, warnte er zur Branchenkonferenz Black Hat.

Von der neuen Schwachstelle waren alle Rechner mit neueren Intel-Prozessoren betroffen, auf denen das Windows-Betriebssystem läuft. Der Kern des Problems ist derselbe wie bei den Anfang 2018 bekanntgewordenen Angriffsszenarien Spectre und Meltdown, nämlich ein Mechanismus im Prozessor, der versucht, die nächsten Befehle vorherzusagen. Ziel der bereits seit mehreren Jahren eingesetzten „Speculative Execution“-Technologie war, den Prozessor schneller zu machen. Die Methode hinterlässt jedoch Daten im internen Speicher der Chips, die Attacken ermöglichen.

Angriffe funktionierten weiterhin

Die Gefahr war mit Software-Updates im Frühjahr 2018 weitgehend eingedämmt worden. Der von Bitdefender entdeckte neue Angriffsweg funktionierte jedoch weiterhin im Zusammenspiel mit einem bestimmten Befehl des Windows-Systems. Angreifer, die die Schwachstelle kennen, könnten damit „die wichtigsten und am besten geschützten Daten von Unternehmen und Privatanwendern stehlen“, warnt Bitdefender.

Da die Attacke komplex und aufwendig sei, dürften als Angreifer eher hoch professionalisiert agierende Geheimdienst-Hacker als gewöhnliche Cyberkriminelle in Frage kommen, schränkte Botezatu ein. Zugleich sei aber besonders gefährlich, dass die betroffenen Prozessoren auch in Servern von Rechenzentren stecken könnten, wo Zugriff auf Daten vieler verschiedener Dienste möglich wäre. Die Attacke hinterlasse keine Spuren im Prozessor, betonte der Sicherheitsforscher. Bitdefender habe mit den betroffenen Anbietern rund ein Jahr daran gearbeitet, die Lücke zu schließen.

Aktuell fänden IT-Sicherheitsexperten alle zwei, drei Monate neue Angriffswege – die Chipindustrie sei aber nicht bereit, den Mechanismus der „Speculative Execution“ aufzugeben, weil er so große Leistungsverbesserungen bringe, sagte Botezatu. Er kritisierte die Entscheidung von Intel, sich beim Stopfen der Lücke allein auf Microsoft zu verlassen – denn das Sicherheitsupdate gebe es zum Beispiel nicht für die älteren Betriebssysteme Windows XP und Vista. dpa

 

 

english (google translation):
 

Quote

 

It's been a year and a half since a serious security hole in the design of modern processors, especially from Intel, shook the computer industry. But even now new attack paths are known.

The problems with security gaps in processors of Intel are far from over: The IT security firm Bitdefender made another attack path public, which can be closed now with updates among other things by Microsoft. The method discovered by Bitdefender circumvent all previous protection mechanisms, which were used in the spring of 2018 after becoming aware of the weaknesses in chip design, said Bitdefender researcher Bogdan Botezatu dpa. It is to be feared that other similar security problems will emerge in the future, he warned at the industry conference Black Hat.

The new vulnerability affected all computers with newer Intel processors running the Windows operating system. The crux of the problem is the same as the Specter and Meltdown attack scenarios that became known in early 2018, namely a mechanism in the processor that tries to predict the next commands. The aim of the "Speculative Execution" technology used for several years was to make the processor faster. However, the method leaves data in the internal memory of the chips, which allow attacks.


Attacks continued to work

The threat was largely contained with software updates in the spring of 2018. However, the new attack path discovered by Bitdefender still worked in conjunction with a specific command from the Windows system. Attackers aware of the vulnerability could use it to steal "the most important and best-protected data from businesses and home users," warns Bitdefender.

Since the attack was complex and time-consuming, attackers might be more likely to be highly professionalized intelligence hackers than ordinary cybercriminals, Botezatu said. At the same time, however, it is particularly dangerous that the affected processors could also be located in data center servers, where access to data from many different services would be possible. The attack leaves no traces in the processor, stressed the security researcher. Bitdefender worked with the affected providers for about a year to close the gap.

Currently, IT security experts are finding new ways of attacking every two or three months - but the chip industry is unwilling to give up the mechanism of "speculative execution" because it brings such huge performance improvements, Botezatu said. He criticized Intel's decision to rely solely on Microsoft to plug the gap - because the security update, for example, give it not for the older operating systems Windows XP and Vista. dpa

 

 

Versions of CCleaner Cloud; Introduction Ccleaner Cloud;

Ccleaner-->System-Requirements; Ccleaner FAQ´s; Ccleaner builds; Scheduling Ccleaner Free

 

Es ist möglich, keine Fehler zu machen und dennoch zu verlieren. Das ist kein Zeichen von Schwäche. Das ist das Leben -> "Picard"

Link to comment
Share on other sites

1 hour ago, trium said:

Currently, IT security experts are finding new ways of attacking every two or three months - but the chip industry is unwilling to give up the mechanism of "speculative execution" because it brings such huge performance improvements, Botezatu said. He criticized Intel's decision to rely solely on Microsoft to plug the gap - because the security update, for example, give it not for the older operating systems Windows XP and Vista. dpa

and

2 hours ago, trium said:

Basically, SwapGS Attack is similar to known side channel attacks like Specter V1. According to Bitdefender's paper, SwapGS Attack only works on Intel x86_64 architectures, not AMD. For all processors off the x86 world, the researchers give all-clear - in ARM, MIPS, Power, Sparc or RISC-V, they expect that SwapGS Attack have no success.

and

Quote

Intel in turn does not intend to proceed by means of a CPU microcode update against SwapGS Attack, but sees currently held software as sufficient.

 

 

perhaps this is the reason why AMD can sell its server processors to Google and Twitter! ;-)

https://t3n.de/news/amd-gewinnt-google-twitter-1186473/

german:

 

Quote

09.08.2019, 19:28 Uhr

Mit zwei neuen Großkunden gelingt AMD ein Erfolg gegen Intel. Außerdem stellt der Chiphersteller seine neueste Prozessoren-Generation vor.

 

AMD hat die zweite Generation seiner Prozessorchips für Rechenzentren herausgebracht und gleichzeitig mitgeteilt, dass Google und Twitter als Kunden gewonnen werden konnten, wie Reuters berichtet. Weiter heißt es, dass Google die Serverchips der zweiten Generation in seinen internen Rechenzentren einsetzen und im Laufe des Jahres im Rahmen seiner Cloud-Computing-Angebote auch externen Entwicklern anbieten wird.

Die neue Generation der Serverchips, die EPYC genannt wird, verwendet in der Herstellung eine neue Technologie, dank der die Chips eine höhere Leistung erzielen und gleichzeitig weniger Strom verbrauchen. Im Gegensatz zu Intel vertraut AMD nicht auf eigene Fabriken, sondern lässt die Chips von Vertragspartnern herstellen.

Intel bleibt unangefochten Marktführer

Die größte Konkurrenz für AMD geht nach wie vor von Intel aus. Beide Unternehmen konkurrieren um die Lieferung von Chips für Rechenzentren, die internetbasierte Dienste bereitstellen. Spezialisiert haben sich die beiden Unternehmen aktuell auf Rechenzentrumschips, da ein Großteil der Benutzer auf mobile Geräte umgestiegen ist und der Markt für PC-Chips immer kleiner wird.

Marktführer bleibt weiterhin Intel mit knapp 90 Prozent Marktanteil. Experte Patrick Moorhead schätzt gegenüber Reuters, dass AMD Intel mit der ersten Generation der EPYC-Serverchips einen niedrigen einstelligen Marktanteil abgenommen hat, der mit der neuen Generation noch einmal wachsen könnte. Moorhead sieht AMD auf einem guten Weg, geht aber auch davon aus, dass Intel gerade im Bereich des maschinellen Lernens noch deutliche Vorteile hat.

 

 

english (google translation):
 

Quote

 

With two new major customers AMD succeeds a success against Intel. In addition, the chip manufacturer introduces its latest generation of processors.

AMD has released the second generation of its data center processor chips, while announcing that Google and Twitter have been acquired as customers, Reuters reports. It also states that Google will use the second-generation server chips in its internal data centers, and will also offer them to external developers over the year as part of its cloud computing offerings.

The new generation of server chips, called EPYC, uses a new technology in its production, which allows the chips to perform better while consuming less power. Unlike Intel, AMD does not rely on its own factories, but lets the chips of contractors make.


Intel remains the undisputed market leader

The biggest competition for AMD is still from Intel. Both companies are competing to deliver data center chips that provide Internet-based services. The two companies are currently specialized in data center chips, as a large proportion of users have switched to mobile devices and the market for PC chips is becoming smaller and smaller.

The market leader remains Intel with almost 90 percent market share. According to Reuters, expert Patrick Moorhead estimates that AMD's Intel first-generation EPYC server chips have lost a low single-digit market share, which could grow even further with the new generation. Moorhead sees AMD on the right path, but also assumes that Intel has significant advantages, especially in the field of machine learning.

 

 

Versions of CCleaner Cloud; Introduction Ccleaner Cloud;

Ccleaner-->System-Requirements; Ccleaner FAQ´s; Ccleaner builds; Scheduling Ccleaner Free

 

Es ist möglich, keine Fehler zu machen und dennoch zu verlieren. Das ist kein Zeichen von Schwäche. Das ist das Leben -> "Picard"

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use.