返回

SWAPGS攻击,新的推测性执行缺陷影响所有现代英特尔CPU

发布时间:2022-11-28 06:52:16 506
# 数据# 恶意软件# 软件# 信息# 软件
speculative execution vulnerability

该漏洞被识别为CVE-2019-1125,允许未经授权的本地攻击者访问存储在操作系统特权内核内存中的敏感信息,包括密码、令牌和加密密钥,否则这些信息将无法访问。

推测执行是现代微处理器设计的核心组成部分,它根据被认为可能是真的假设推测执行指令。如果这些假设被证明是有效的,执行将继续,否则将被丢弃。
 
这种推测性执行也有副作用,当CPU状态解除时,这些副作用不会恢复,从而导致信息泄露,然后可以使用侧通道攻击访问这些信息。

微软在其2019年7月的补丁周二安全更新中悄悄发布了针对新的推测性执行漏洞的补丁。安全公司Bitdefender的研究人员发现了该漏洞,并对其进行了负责任的披露。

根据Red Hat今天发布的安全建议,攻击依赖于在分支预测失误后推测性地执行意外的SWAPGS指令。

SWAPGS指令是一种特权系统指令,它将GS寄存器中的值与MSR值交换,仅在x86-64体系结构的设备上可用。
“这是通过滥用SWAPGS指令可以推测性执行这一事实来实现的。攻击者可以强制内核中的任意内存取消引用,这会在数据缓存中留下痕迹。攻击者可以提取这些信号来推断位于给定内核地址的值。”Bitdefender的研究人员说。
英特尔承认,SWAPGS攻击破坏了现代CPU提供的内核页表隔离(KPTI),可用于从非特权用户模式泄漏敏感内核内存。
RedHat在其建议中说:“Linux内核入口代码中的这些条件分支可能会错误推测为不会执行SWAPGS的代码,从而导致推测执行窗口,在此期间,错误的GS被用于依赖内存操作”。
据Bitdefender研究人员称,新的攻击绕过了2018年初发现幽灵和熔毁漏洞后实施的所有已知缓解措施,这些漏洞使世界上几乎每台计算机都面临风险。

虽然Linux内核还包含一个小工具,可以利用它来攻击Linux系统,但研究人员认为,利用Linux操作系统可能比Windows计算机更难。

由于攻击无法远程发起,因此不太可能造成大规模恶意软件感染,比如EternalBlue被用于WannaCry;相反,它可以作为一种极具针对性的攻击的一部分加以利用。

受影响的用户可以通过对其操作系统进行软件更新来解决这个问题,从而减轻CPU对内存的推测性访问。

与此同时,谷歌还准备了一个补丁来修复ChromeOS 4.19中的这一漏洞,并将很快发布更新,该漏洞描述为:
“攻击者可以训练分支预测器推测性地跳过中断或异常的swapgs路径。如果他们将GS寄存器初始化为用户空间值,如果推测性地跳过swapgs,则推测窗口中与GS相关的后续percpu访问将使用攻击者控制的GS值来完成。这可能会导致私钥丢失被访问和泄露的非法内存"。
AMD在一份声明中表示:
“基于内部和外部的分析,AMD认为它不容易受到SWAPGS变体的攻击,因为AMD的产品被设计成不会在SWAPGS变体之后对新的GS价值进行推测。对于非SWAPGS变体的攻击,我们可以实施现有的Spectre变体1的建议”。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线