[opensuse-es] SWAPGS : nuevo bug de intel
El ataque de SWAPGS rompe el Aislamiento de la Tabla de Páginas del Kernel (KPTI) proporcionado por las CPUs modernas y puede ser usado para filtrar la memoria sensible del kernel desde el modo de usuario no privilegiado, reconoció Intel. "Es posible que estas ramas condicionales en el código de entrada del núcleo de Linux puedan especular mal en código que no realizará los SWAPGS, resultando en una ventana de ejecución especulativa durante la cual se utiliza el GS incorrecto para operaciones de memoria dependientes", dice RedHat en su aviso. En una declaración, AMD dijo: "Basado en análisis externos e internos, AMD cree que no es vulnerable a los ataques de las variantes de SWAPGS porque los productos AMD están diseñados para no especular con el nuevo valor GS después de un SWAPGS especulativo. Para el ataque que no es una variante de SWAPGS, la mitigación es implementar nuestras recomendaciones existentes para la variante de Spectre 1." https://thehackernews.com/2019/08/swapgs-speculative-execution.html -- USA LINUX OPENSUSE QUE ES SOFTWARE LIBRE, NO NECESITAS PIRATEAR NADA Y NI TE VAS A PREOCUPAR MAS POR LOS VIRUS Y SPYWARES: http://www.opensuse.org/es/ Puedes visitar mi blog en: http://jerbes.blogspot.com.ar/ -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
El jue., 8 ago. 2019 a las 12:20, Juan Erbes (<jerbes@gmail.com>) escribió:
El ataque de SWAPGS rompe el Aislamiento de la Tabla de Páginas del Kernel (KPTI) proporcionado por las CPUs modernas y puede ser usado para filtrar la memoria sensible del kernel desde el modo de usuario no privilegiado, reconoció Intel. "Es posible que estas ramas condicionales en el código de entrada del núcleo de Linux puedan especular mal en código que no realizará los SWAPGS, resultando en una ventana de ejecución especulativa durante la cual se utiliza el GS incorrecto para operaciones de memoria dependientes", dice RedHat en su aviso.
En una declaración, AMD dijo: "Basado en análisis externos e internos, AMD cree que no es vulnerable a los ataques de las variantes de SWAPGS porque los productos AMD están diseñados para no especular con el nuevo valor GS después de un SWAPGS especulativo. Para el ataque que no es una variante de SWAPGS, la mitigación es implementar nuestras recomendaciones existentes para la variante de Spectre 1."
https://thehackernews.com/2019/08/swapgs-speculative-execution.html
Justo acabo de ver este documento sobre contramedidas: https://www.amd.com/system/files/documents/LE-70005-SB-EPYC-Security.pdf Salu2 -- USA LINUX OPENSUSE QUE ES SOFTWARE LIBRE, NO NECESITAS PIRATEAR NADA Y NI TE VAS A PREOCUPAR MAS POR LOS VIRUS Y SPYWARES: http://www.opensuse.org/es/ Puedes visitar mi blog en: http://jerbes.blogspot.com.ar/ -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
El jue., 8 ago. 2019 a las 14:15, Juan Erbes (<jerbes@gmail.com>) escribió:
El jue., 8 ago. 2019 a las 12:20, Juan Erbes (<jerbes@gmail.com>) escribió:
El ataque de SWAPGS rompe el Aislamiento de la Tabla de Páginas del Kernel (KPTI) proporcionado por las CPUs modernas y puede ser usado para filtrar la memoria sensible del kernel desde el modo de usuario no privilegiado, reconoció Intel. "Es posible que estas ramas condicionales en el código de entrada del núcleo de Linux puedan especular mal en código que no realizará los SWAPGS, resultando en una ventana de ejecución especulativa durante la cual se utiliza el GS incorrecto para operaciones de memoria dependientes", dice RedHat en su aviso.
En una declaración, AMD dijo: "Basado en análisis externos e internos, AMD cree que no es vulnerable a los ataques de las variantes de SWAPGS porque los productos AMD están diseñados para no especular con el nuevo valor GS después de un SWAPGS especulativo. Para el ataque que no es una variante de SWAPGS, la mitigación es implementar nuestras recomendaciones existentes para la variante de Spectre 1."
https://thehackernews.com/2019/08/swapgs-speculative-execution.html
Justo acabo de ver este documento sobre contramedidas: https://www.amd.com/system/files/documents/LE-70005-SB-EPYC-Security.pdf
Otra vez intel! Desde que terminó su acuerdo de licencias cruzadas con AMD, no terminan de lloverle bugs! Buen fin de semana! -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
participants (2)
-
Juan Erbes
-
Pinguino Patagonico