微軟上個月向Windows操作系統(tǒng)推送了靜默更新,修復(fù)了一個CPU預(yù)測執(zhí)行漏洞。該漏洞于周二被安全公司人員披露。通過濫用預(yù)測執(zhí)行,攻擊者可以打開一條旁路,泄漏加密密鑰、密碼、私人對話以及其它被保護(hù)的秘密數(shù)據(jù)。
這個漏洞現(xiàn)在被稱為“SWAPGS”,在12個月前被發(fā)現(xiàn)并由安全研究人員私下向英特爾報告。類似2018年公開的Spectre(幽靈)和Meltdown(熔斷)漏洞。通過濫用預(yù)測執(zhí)行,攻擊者可以通過這一漏洞打開一條旁路,泄漏加密密鑰、密碼、私人對話以及其它被保護(hù)的秘密。
安全公司Bitdefender的研究人員周二披露了該漏洞,漏洞影響2012年之后的所有英特爾CPU。關(guān)于這個漏洞,Red Hat發(fā)表聲明稱它應(yīng)該會出現(xiàn)在AMD和英特爾的CPU產(chǎn)品上,但只有Bitdefender安全研究人員證明它可以在Intel平臺上運行。微軟已經(jīng)在上個月的“Patch Tuesday”更新針對這個漏洞實施了修復(fù),因此如果您最近更新了操作系統(tǒng),那么您已經(jīng)受到對SWAPGS的保護(hù)措施。補(bǔ)丁不需要微碼更新,漏洞編號CVE-2019-1125。
AMD也發(fā)表聲明,其中稱:“AMD已經(jīng)意識到新的研究聲稱可能允許訪問特權(quán)內(nèi)核數(shù)據(jù)的新推測性執(zhí)行攻擊。基于外部和內(nèi)部分析,AMD認(rèn)為它們不容易受到SWAPGS變體的影響攻擊是因為AMD產(chǎn)品的設(shè)計不是為了推測SWAPGS之后的新GS值。“
SWAPGS的工作原理
SWAPGS是一種Spectre類型的漏洞,它利用了處理器的分支預(yù)測(預(yù)測何時切換指令序列以提高性能)。處理器推測哪個指令序列最有可能在下一個運行,并為此準(zhǔn)備其內(nèi)部狀態(tài)。在觀察這些指令時,可以通過觀察時序結(jié)果來揭示可能的敏感數(shù)據(jù)。
它是一種類似于幽靈的攻擊,以名為SWAPGS的x86-64指令命名,該指令交換GS寄存器(只有一個構(gòu)建完整存儲器地址的段寄存器),其值應(yīng)在內(nèi)核操作期間使用。由于其性質(zhì),SWAPGS不會對其使用的數(shù)據(jù)執(zhí)行任何類型的更正,因此可以執(zhí)行攻擊。在交換期間,攻擊者可以插入任何值而不會收到處理器的錯誤或警告。
緩解措施
就像現(xiàn)在所知道的那樣,對于幽靈和熔斷這種漏洞,硬件中沒有太多緩解措施,而且業(yè)界仍然在很大程度上依賴于對性能產(chǎn)生負(fù)面影響的軟件/固件級的補(bǔ)丁緩解。只有AMD和英特爾最新的處理器型號具有硬件緩解功能。目前微軟已經(jīng)將更新補(bǔ)丁推送到其Windows操作系統(tǒng),并且任何基于Linux的操作系統(tǒng)的內(nèi)核補(bǔ)丁也應(yīng)該在GitHub上有所討論。雖然在日常使用中很難利用到SWAPGS漏洞,但安全人員還是強(qiáng)烈建議安裝這些補(bǔ)丁,但它們的性能影響仍然未知。
標(biāo)簽:
新聞排行
圖文播報
科普信息網(wǎng) - 科普類網(wǎng)站
聯(lián)系郵箱:85 572 98@qq.com 備案號: 粵ICP備18023326號-39
版權(quán)所有:科普信息網(wǎng) www.www44bkbkcom.cn copyright © 2018 - 2020
科普信息網(wǎng)版權(quán)所有 本站點信息未經(jīng)允許不得復(fù)制或鏡像,違者將被追究法律責(zé)任!