Swapgs攻击:现代CPU遭受新漏洞
目录:
最近,已经发现了 Spectre 漏洞的一种变体 (变体1) 。 它通过发送意外的 SWAPGS 指令来从系统获取敏感数据,从而利用了处理器的推测执行。
该漏洞的名称为 CVE-2019-1125。 重要的一点是,这可能会对 英特尔 和 AMD处理器 产生负面影响。
对 Intel 以及可能的 AMD处理器的 SWAPGS 攻击
通过使用推测执行,该漏洞使无特权的本地攻击者可以访问特权的敏感信息。 正如他们指出的那样,攻击者能够访问 内核内存 以获得密码,令牌,加密密钥等。
推测执行是现代微处理器设计中的关键功能。 它的基础很简单:
- 处理器基于可能正确的假设执行指令; 如果假设有效,则继续执行; 如果假设无效,则放弃执行。
攻击的影响
所有这些都是从 Microsoft 在 2019年 7月的补丁程序中 发布 的安全补丁程序中删除的。 安全公司 Bitdefender 分析并分解了此更新,从而揭示了部分问题。
此外,该公司还指出,新型攻击胜于为对抗“ 幽灵” 和“ 崩溃” 而采取的对策。 但是,这只能在本地使用,因此不会像 EternalBlue那样 被视为全球性风险。 另一方面, 它可用于对本地网络上的特定用户执行 “外科手术” 攻击 。
这是 Bitdefender 的文章和视频,简要介绍了该主题:
根据 英特尔 本身的说法 , SWAPGS 攻击破坏了 现代处理器中存在的 KPTI ( 西班牙语的内核隔离页表) 。
SWAPGS 语句是特权系统语句,可使用 MSR值 更改 GS记录 值 。 这些说明仅在具有 x86-64 体系结构的设备上可用 。
从理论上讲, Linux 操作系统 也可能遭受这种性质的攻击 。 但是,当前 SWAPGS 攻击的研究人员认为 Linux 是一个更安全的平台。
此外, AMD 声称其处理器是安全的,因为它们不依赖于推测性执行。 毫不奇怪,它的组件仍在研究中,以查看它们是否确实存在。
公司正在迅速采取措施缓解此漏洞 ,我们期望 Windows 或 ChromeOS 等系统有更新。
您如何看待新漏洞? 您是否认为这对 英特尔 意味着另一打击? 在下面分享您的想法。
黑客新闻字体