2019-08-08
【影響 Ivy Bridge 後所有處理器 !!】
Intel CPU 再發現新型 SWAPGS 側通道漏洞
文: Cherry Kwok / 新聞中心
文章索引: IT要聞 處理器 INTEL

安全公司 Bitdefender 研究人員在日前披露了一個新型 CPU 漏洞「SWAPGSAttack」,該漏洞是 Spectre Variant 1 漏洞的一個變種,利用了 64-bit CPU 中的 SWAPGS 指令,允許本地惡意程式竊取系統記憶體中的敏感數據,包括聊天訊息、電子郵件、登錄憑證、支付訊息、密碼、加密密鑰、令牌及訪問憑據等,最重要的是,SWAPGS 漏洞影響了自 2012 年以來製造的所有使用 Intel 處理器系統,包括了桌面電腦、筆記本電腦和雲端伺服器。

研究人員稱,該漏洞被編號是 CVE-2019-1125,稱為「SWAPGSAttack」,其利用了 SWAPGS,是一個 x86 / x64 CPU 指令,建立在 Spectre、Meltdown 等其他 CPU 漏洞的研究基礎之上,用於切換系統以開始尋址為操作系統內核設置的受保護記憶體。

利用 SWAPGSAttack 的黑客可以使用漏洞來秘密監視和竊取來自目標機器的敏感訊息,包括聊天訊息、電子郵件、登錄憑證、支付訊息、密碼、加密密鑰、令牌及訪問憑據等,所有這些都不會留下對硬件的攻擊痕跡。

 

SWAPGSAttack

SWAPGSAttack

SWAPGSAttack

 

攻擊機制還利用推測執行,這是一種優化任務,其中處理器試圖猜測下一步可能執行哪些操作,並提前將這些指令加載到快速片上高速緩存中。自 2012 年以來,每台使用 Intel 處理器的 Windows 平台都使用此技術來加速系統。

 

但是,推測執行可能會留下緩存中的痕跡,可能允許黑客針對硬件中的弱點執行側通道攻擊,以收集有關受保護內核記憶體中保存的數據的訊息。

 

然後,黑客可以通過分析系統的行為來響應精心設計的加載數據的請求,推斷並分離有關 CPU 緩存中保存的數據的訊息,從而推斷系統記憶體中的數據。例如,攻擊者可以嘗試通過加載不同的字母和數字來獲取密碼,並根據系統加載每個字母和數字所需的時間來推斷密碼是否在密碼中。

 

 

在足夠時間的情況下,黑客可以使用此技術收集大量敏感數據,尤其是在將伺服器作為整個組織的中心。而且由於攻擊對用戶來說並不明顯,因此可能會被資源充足的黑客操作利用,希望隨著時間的推移收集情報。

 

截至目前,尚不清楚該漏洞是否已被廣泛利用,Microsoft、Red Hat、Intel 及 Google 等供應商已發佈針對該漏洞的建議,但推遲更新的 Windows 運算平台及伺服器易受到 SWAPGS 漏洞的潛在攻擊,如 Windows XP 等不支援的操作系統。

 

另外,Microsoft 在 7 月的 Patch Tuesday 發佈了安全更新,通過軟件的方式進行漏洞緩解,建議 Windows 用戶及時安裝以下相應的安全更新:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1125

 

SWAPGSAttack

分享到:
發表評論