行业合作修补SWAPGS CPU漏洞
安全研究人员披露了一个新的幽灵变种,但如果它们被修补到目前为止,系统是安全的新侧频攻击。
来自安全公司Bitdefender,芯片制造商和软件供应商的研究人员之间的合作确保了在公开的脆弱性之前提供了补丁的可用性。
初步迹象是,该行业已经学习了幽灵和熔化披露过程中遭受的挫折的教训。
研究人员警告说,修补程序再次成为缺陷的知识将使缺陷的知识将使攻击者释放击败,窃取,窃取,间谍和破坏,窃取,间谍和破坏,私人对话,加密和其他敏感数据。
最新的侧频攻击来曝光利用现代64位处理器的推测执行,具有超线程和投机执行技术。
投机性执行是一种功能,它试图通过使受过教育的猜测来加快CPU,如下所示。但这种方法可以留下缓存的追踪,攻击者可以利用泄漏特权,内核内存。
利用Bitdefender发现的漏洞将使攻击者能够访问操作系统内核内存中的所有信息。
研究人员警告,概念验证攻击还绕过了在2018年初发现幽灵和崩溃后实现的所有已知的缓解,并添加了该服务器,台式机和笔记本电脑都有可能影响,影响企业和家庭用户。
虽然Microsoft,Intel和Red Hat都表示所有现代CPU中存在的漏洞,Bitdefender研究人员只能在英特尔CPU上利用它。
芯片制造商AMD表示,其处理器不受影响。“AMD是了解新推测执行攻击的新推测执行攻击,这些攻击可能允许访问特权内核数据,”它说。“基于外部和内部分析,AMD认为它并不容易受到Swapgs变体攻击的影响,因为AMD产品旨在在投机性Swapgs之后推测新的GS值。对于不是Swapgs变体的攻击,缓解是实现我们对幽灵变种的现有建议书1.“
该漏洞特异性影响支持SwapGS指令的推测执行的所有英特尔CPU,这意味着来自Ivy Bridge的所有Intel处理器(2012年推出)到最新的处理器系列可用。
“攻击者可以强制在内核中的任意内存解除术,其中在数据缓存中留下了痕迹,”研究人员在博客文章中说。“这些信号可以由攻击者拾取,以推断位于给定内核地址的值。
Gavin Hill,Bitdefender的副总裁,数据中心和网络安全产品,说:“知识这些袭击的罪犯将有权揭示世界各地公司和私人唯一的公司的最重要,最受保护的信息。
“研究这些攻击是在尖端上,因为它得到了现代CPU如何运作的根源,并且需要彻底了解CPU内部,操作系统内部,以及一般投机执行侧渠攻击。”
Bitdefender验证概念攻击结合了英特尔推测的指令和使用Windows操作系统在所谓的“小工具”中使用特定指令。
BitdeFender表示,它与英特尔合作超过一年的公开披露这次攻击,该攻击已启用Microsoft和其他生态系统合作伙伴来发出补丁或继续评估问题修补程序的需要。
在协调披露中,英特尔,微软,红帽和谷歌已经发布了关于Swapgs漏洞的咨询。
英特尔陈述说:“英特尔以及行业合作伙伴,确定该问题在软件级别更好地解决,并将研究人员与微软联系起来。
“它将生态系统共同努力统称为更安全的产品和数据,并通过微软协调此问题。”
微软在一份声明中说:“我们意识到这一行业范围内的问题,并一直与受影响的芯片制造商和行业合作伙伴密切合作,以制定和测试缓解客户的缓解。
“我们在7月份发布了安全更新,并自动保护启用Windows更新和应用安全更新的客户。”
在安全咨询中,微软说:“要利用此漏洞,攻击者必须登录受影响的系统并运行特制的应用程序。
“漏洞不允许攻击者直接提升用户权限,但它可用于获取可用于尝试进一步损害受影响系统的信息。”
Red Hat表示已经了解了“额外的幽灵V1类似攻击向量”,要求更新Linux内核。
“这额外的攻击矢量在以前的内核更新中运送的现有软件修复上构建,”它说。“此漏洞仅适用于使用Intel或AMD处理器的X86-64系统。”
GoogleAid它已经修补了问题Chromeos 4.19并更新了其幽灵管理指南,以包括Swapgs漏洞的信息。