Logo  
Rzecznicy Agencje Eksperci Eksperci Rzecznicy Agencje Firmy Zaloguj
Rzecznicy Agencje PR Firmy Eksperci Aktywność
rzeczników
Aktywność
firm
Aktywność
agencji PR
Zaloguj

Login: Hasło:
pamiętaj
Nie masz konta? Rejestracja
Nowe hasło
Zamów reklamę w serwisie rzecznikprasowy.pl

       
 
 Wtorek, 20 sierpnia 2019
 
Centrum prasowe dla rzeczników, biur prasowych, agencji PR i dziennikarzy.
Bezpłatne komunikaty prasowe do przedruku.
Zaloguj się!
BRANŻE
Wszystkie (46477)
AGD (207)
Biznes (4848)
Budownictwo (2135)
Dom (1536)
Dziecko (1235)
Edukacja (1799)
Elektronika (904)
Film (112)
Finanse (1729)
Internet (2761)
Komputery (2295)
Książki (215)
Kulinaria (989)
Kultura i sztuka (1218)
Media (612)
Moda i Styl (1001)
Motoryzacja (1157)
Muzyka (259)
Nieruchomości (1007)
Ogród (147)
Oprogramowanie (2284)
Polityka (368)
Praca i kariera (967)
Prawo (926)
Reklama i PR (972)
RTV (195)
Sport (832)
Telekomunikacja (519)
Turystyka (1187)
Transport (513)
Uroda (513)
Wnętrze (818)
Zdrowie (1680)
Zwierzęta (80)
Życie (1358)
Inne (2661)
Dolnośląskie (242)
Kujawsko-pomorskie (1180)
Lubelskie (25)
Lubuskie (57)
Łódzkie (79)
Małopolskie (151)
Mazowieckie (1623)
Opolskie (23)
Podkarpackie (58)
Podlaskie (236)
Pomorskie (153)
Śląskie (393)
Świętokrzyskie (26)
Warmińsko-mazurskie (46)
Wielkopolskie (100)
Zachodniopomorskie (46)


Złota Strona Tygodnia

subskrybuj kanały RSS subskrybuj kanały RSS
Dodaj do Facebooka Facebook
Dodaj do Twittera Twitter

TAGI
 
 


LOSOWE REDAKCJE
 

zielonyogrodek.pl


www.szybkajazda.pl


vpress


ARTSMART Izabela Żylińska


OCG


 
KOMUNIKATY TEKSTOWE

Ochrona przed atakiem SWAPGS dzięki introspekcji Bitdefender Hypervisor
Dodano: 12.08.2019, godzina: 09:53
Ochrona przed atakiem SWAPGS dzięki introspekcji Bitdefender Hypervisor
Atak SWAPGS został zidentyfikowany i zgłoszony przez badaczy bezpieczeństwa Bitdefender pracujących nad introspekcją hypervisora ​​i technologiami anty-exploitów. Doprowadziło to do skoordynowanego procesu ujawniania, który obejmował kilku strategicznych partnerów branżowych
  • Ataki spekulacyjne oparte na wykonywaniu, wykorzystują wady architektury procesora, aby umożliwić atakującym wyciek poufnych informacji z pamięci jądra uprzywilejowanego systemu operacyjnego
  • Atak SWAPGS wykorzystuje nową lukę w zabezpieczeniach spekulatywnego wykonania odkrytą przez badaczy bezpieczeństwa Bitdefender
  • Atak SWAGS obchodzi wszystkie istniejące ograniczenia ataków z bocznego kanału i pozwala atakującym uzyskać nieuprzywilejowany dostęp do wrażliwych danych jądra
  • Technologia introspekcji Bitdefender Hypervisor ogranicza atak SWAPGS na niepakowane systemy Windows działające na Citrix Hypervisor lub hypervisor KVM

Dzisiaj wielu dostawców oprogramowania i sprzętu z branży opublikowało zalecenia bezpieczeństwa dla CVE-2019-1125 dotyczące nowo odkrytego ataku bocznokanałowego, nazwanego Atakiem SWAPGS. Został on zidentyfikowany i zgłoszony przez badaczy bezpieczeństwa Bitdefender pracujących nad introspekcją hypervisora i technologiami anty-exploitów. Doprowadziło to do skoordynowanego procesu ujawniania, który obejmował kilku strategicznych partnerów branżowych.

W jaki sposób atak SWAPGS omija wszystkie znane zagrożenia

Atak SWAPGS to nowatorski atak w kanale bocznym, który wykorzystuje niewłaściwie udokumentowane zachowanie instrukcji systemowej o nazwie SWAPGS do wyciekania wrażliwych informacji na temat jądra, omijając jednocześnie wszystkie znane sposoby łagodzenia ataków w kanale bocznym.

Pomyślne wykorzystanie pozwala nieuprzywilejowanemu atakującemu na wyciekanie części przestrzeni pamięci jądra, które są uprzywilejowane, a tym samym są uważane za chronione przez izolację strony tabeli (KPTI).

Ten atak ujawnia poufne informacje z jądra systemu operacyjnego poprzez nadużywanie spekulatywnego wykonywania instrukcji SWAPGS. Osoba atakująca może wymusić dowolne dereferencje pamięci w jądrze, co pozostawia ślady w pamięci podręcznej danych. Sygnały te mogą zostać odebrane przez atakującego, aby wywnioskować wartość znajdującą się pod danym adresem jądra. W związku z tym osoby atakujące mogą wykorzystać tę lukę do wyszukiwania wartości w pamięci jądra (sprawdź, czy dana wartość znajduje się pod danym adresem jądra) lub wartości wycieków z dowolnych adresów jądra.

Podstawową zaletą tej nowo opisanej techniki jest to, że omija ona wszystkie znane dotychczasowe działania łagodzące.

Szczegółowa analiza jest publicznie dostępna w białej księdze technicznej opublikowanej przez Bitdefender Labs. Dokument w pełni dokumentuje podatność, wykorzystanie, konsekwencje ataków i dostępne zabezpieczenia.

Podstawowe informacje na temat realizacji spekulacyjnej i ataków bocznych kanałów

W 2018 r. Społeczność zajmująca się badaniami bezpieczeństwa po raz pierwszy zgłosiła nową klasę luk w cyberbezpieczeństwie we współczesnych procesorach. U podstaw tej klasy podatności na zagrożenia leży wspólna cecha współczesnych procesorów zwana „wykonywaniem spekulacyjnym”. Wykonanie spekulatywne pozwala procesorowi wykonać instrukcje, zanim dowie się, czy wyniki wykonania są wymagane, czy nie. Tę klasę luk można wykorzystać za pomocą ataków bocznych. Pomyślne wykorzystanie pozwala nieuprzywilejowanemu atakującemu przerwać podstawową izolację pamięci zapewnianą przez sprzęt, aby uzyskać dostęp do uprzywilejowanych danych, które normalnie nie byłyby dostępne.

Pierwsze luki w zabezpieczeniach, nazwane Meltdown i Spectre , zostały zgłoszone przez badaczy bezpieczeństwa Google Project Zero, a także Politechnikę Graz i innych badaczy z branży. Od czasu pojawienia się pierwszych raportów wysiłki badawcze skoncentrowane na atakach spekulacyjnych przyniosły szereg zgłoszonych luk: Foreshadow (zgłaszane przez Intela jako L1TF ), ZombieLoad i ataki Microarchitectural Data Sampling (MDS).

Ograniczenia zagrożenia dla tej klasy podatności dzielą się na trzy szerokie kategorie:

  • Sprzęt komputerowy. Są to poprawki zawarte bezpośrednio w sprzęcie i dotyczą tylko generacji procesorów, które zostały zbudowane po zidentyfikowaniu wad architektonicznych.
  • Oprogramowanie. Są to implementacje poprawek, które działają całkowicie w oprogramowaniu. Izolacja tablicy stron jądra (KPTI) jest przykładem poprawki, która chroni pamięć jądra w izolowanej wirtualnej przestrzeni adresowej, czyniąc w ten sposób kilka spekulacyjnych ataków bocznych kanałów, takich jak Meltdown, nieskutecznymi;
  • Mikrokod. Ograniczenia te wymagają współpracy między sprzętem a oprogramowaniem. Sprzedawca sprzętu dostarcza łatkę mikrokodu, aby ujawnić nową funkcjonalność (na przykład ograniczanie Spectre, L1TF lub MDS), która jest następnie wykorzystywana przez hiperwizora lub dostawcę (-ów) systemu operacyjnego do eliminacji luk w zabezpieczeniach.

Obecnie wszystkie wskazane kanały boczne są łagodzone przez co najmniej jedną z tych trzech szerokich kategorii. Jednak atak SWAPGS jest w stanie ominąć wszystkie znane ograniczenia ataków z kanału bocznego.

Zapobieganie atakom SWAPGS dzięki introspekcji Hypervisor

Bitdefender Hypervisor Introspection (HVI) wykorzystuje funkcje wirtualizacji procesora (na przykład Intel VT-x), aby zapewnić nowy poziom ochrony. HVI najpierw analizuje pamięć wirtualnej maszyny gościa (VM) w celu zidentyfikowania interesujących obiektów. Wykorzystując technologie takie jak Extended Page Table (EPT), HVI chroni interesujące obiekty przed nieautoryzowanym dostępem. Na przykład sekcje kodu mogą być chronione przed zapisem, podczas gdy sekcje danych mogą być chronione przed wykonaniem instrukcji.

Bitdefender HVI ogranicza atak SWAPGS, zapewniając organizacjom kontrolę kompensacyjną do momentu zastosowania łat od dostawców, których dotyczy problem. Bitdefender osiąga to poprzez instrumentowanie każdej podatnej instrukcji SWAPGS, aby upewnić się, że nie zostanie wykonana spekulacyjnie. Odmawia to atakującym możliwości wycieku pamięci jądra w wrażliwych, nie łatanych jądrach systemu Windows. W czasie wykonywania HVI analizuje przestrzeń pamięci jądra chronionych maszyn wirtualnych i identyfikuje wrażliwe gadżety. Słabe gadżety są następnie serializowane i stają się niemożliwe do wykorzystania. Wpływ tego ograniczenia na wydajność jest znikomy.

Bitdefender HVI jest obecnie dostępny dla Citrix Hypervisor i KVM hypervisor. Poniższy film przedstawia zapobieganie atakom SWAPGS w pracy:

https://youtu.be/S-m7XVBzusU

Załą…czniki dostą™pne są… bezpłatnie dla zarejestrowanych rzeczników, dziennikarzy i wydawców mediów (portale, wortale, blogi, fora, prasa, radio, TV) oraz Internautów niezalogowanych, o ile rzecznik prasowy, agencja PR lub biuro prasowe nie zaznaczyli inaczej.
Nie masz konta? Zarejestruj się!

IMG 1

KOMENTARZE
Nie ma jeszcze komentarzy

Dodaj komentarz:

Ile to jest 20 + 11:


 

O AUTORZE
  
Bitdefender Polska
www.bitdefender.pl

Firma

Marken
Rzecznik
 

INNE MATERIAŁY TEGO AUTORA
 
Hakerzy kradną dane 700 000 gości z Choice HotelsHakerzy kradną dane 700 000 gości z Choice Hotels
Trzymaj hakerów z dala od IoT stosując te proste środki ostrożnościTrzymaj hakerów z dala od IoT stosując te proste środki ostrożności
Apple i Google zaprzestają przeglądania nagrań. Home i Siri w obliczu drastycznych działań...Apple i Google zaprzestają przeglądania nagrań. Home i Siri w obliczu drastycznych działań...
Pracownicy AT&T przekupieni za instalację złośliwego oprogramowania w sieci firmowejPracownicy AT&T przekupieni za instalację złośliwego oprogramowania w sieci firmowej
Tylko jedna szansa na zdobycie zaufania użytkowników przez firmy gromadzące daneTylko jedna szansa na zdobycie zaufania użytkowników przez firmy gromadzące dane
 
Zobacz wszystkie »

PODOBNE KOMUNIKATY
 
Tylko jedna szansa na zdobycie zaufania użytkowników przez firmy gromadzące dane
 
Wakacje w cenie mieszkania
 
Bitdefender 2020 już jest!!! Poznaj wybór ekspertów
 
Kryminalistyka cyfrowa pomoże w walce z cyberprzestępcami?
 
Klinika ukarana grzywną 3 mln dolarów w pięć lat po wycieku danych pacjentów