Awesome

A 站

所有现代Intel CPU的噩梦--swapgs攻击

微软和Red Hat警告称,Spectre(变体1)侧通道漏洞的一个新变体已经被发现,它影响了所有现代Intel CPU,也可能影响到一些AMD处理器,这些处理器利用投机执行来获得高性能。

《所有现代Intel CPU的噩梦--swapgs攻击》
Intel CPU的噩梦

该漏洞被识别为CVE-2019-1125,允许非特权本地攻击者访问存储在操作系统特权内核内存中的敏感信息,包括密码、令牌和加密密钥,否则这些信息将无法访问。

推测性执行是现代微处理器设计的一个核心组成部分,它根据被认为可能是真的假设来推测性地执行指令。如果假设被证明是有效的,执行将继续,否则将被丢弃。

这种推测性的执行还具有副作用,当CPU状态解除时,这些副作用不会恢复,从而导致信息泄漏,然后可以使用侧通道攻击访问这些信息。

微软在其2019年7月的补丁安全更新中悄悄地发布了新的推测性执行漏洞的补丁,安全公司BitDefender的研究人员发现了这一补丁并负责任地将其公开。

根据Red Hat在8月6日发布的一份安全咨询报告,攻击依赖于在分支预测失误后推测性地执行意外的swapgs指令。

Red Hat 发布的一份安全咨询报告

swapgs指令是一种特权系统指令,它用MSR值交换GS寄存器中的值,并且仅在具有x86-64体系结构的设备上可用。

“这是通过滥用swapgs指令可以被推测地执行这一事实来实现的。攻击者可以强制内核中的任意内存取消引用,这会在数据缓存中留下痕迹。BitDefender的研究人员说,攻击者可以利用这些信号推断出位于给定内核地址的值。

英特尔承认,SWAPGS攻击破坏了现代CPU提供的内核页表隔离(KPTI),可用于从非特权用户模式泄漏敏感的内核内存。

Redhat在其公告中说:“Linux内核入口代码中的这些条件分支可能会错误地推测出不执行swapg的代码,从而导致一个推测性执行窗口,在此期间,错误的GS用于依赖内存操作。”

据BitDefender的研究人员称,新的攻击绕过了所有已知的缓解措施,这些缓解措施是在2018年初发现了幽灵和崩溃漏洞后实施的,这些漏洞几乎使世界上的每台计算机都面临风险。

尽管Linux内核还包含一个可以在攻击中攻击Linux系统的小工具,但研究人员认为,开发Linux操作系统可能比Windows计算机稍微困难一些。

由于无法远程发起攻击,因此不太可能导致大量恶意软件感染,如用于恶意攻击的EtheralBlue;相反,它可以作为极有针对性的攻击的一部分加以利用。

受影响的用户可以通过对其操作系统的软件更新来解决这个问题,这将减轻CPU推测性地访问内存的方式。

同时,Google还准备了一个补丁来修复其Chromeos4.19中的漏洞,并很快发布更新,将该漏洞描述为:

“攻击者可以训练分支预测器为中断或异常推测跳过swapgs路径。如果他们将GS寄存器初始化为用户空间值,如果推测性地跳过了swapgs,那么推测窗口中随后与GS相关的percpu访问将使用攻击者控制的GS值完成。这可能导致访问和泄漏特权内存。”

AMD在一份声明中说:

“根据外部和内部分析,AMD认为它不易受到SWAPGS变种攻击,因为AMD产品的设计目的不是在投机SWAPG之后推测新的GS价值。对于不是SWAPGS变种的攻击,缓解措施是执行我们对Spectre变种1的现有建议。”

打赏 赞(0)
微信
支付宝
微信二维码图片

微信扫描二维码打赏

支付宝二维码图片

支付宝扫描二维码打赏

本站文章未说明转载即为原创,转载请注明来源,LemonSaaS-A » 所有现代Intel CPU的噩梦--swapgs攻击,并请保留声明!
点赞

发表评论

电子邮件地址不会被公开。 必填项已用*标注