您的位置:首页>科技 >内容

立即修补英特尔系统以阻止SWAPGS攻击漏洞

2019-08-07 10:05:28来源:
导读 研究人员详细介绍了硬件漏洞,该漏洞绕过了Windows系统上Spectre和Meltdown CPU漏洞的缓解 - 并影响了自2012年以来制造的所有使用英特尔

研究人员详细介绍了硬件漏洞,该漏洞绕过了Windows系统上Spectre和Meltdown CPU漏洞的缓解 - 并影响了自2012年以来制造的所有使用英特尔处理器的系统。影响使用自2012年以来构建的英特尔处理器的每台Windows计算机的新发现的漏洞可能允许攻击者绕过安全保护并访问系统受保护内核内存中保存的信息。这种新的侧通道攻击建立在之前对其他CPU漏洞(如Spectre和Meltdown)的研究基础之上,但这个新漏洞可以绕过为保护用户免受利用这些漏洞攻击而实施的保护措施。

这个bug被称为SWAPGSAttack,因为它利用了SWAPGS,这是一个x86 / x64 CPU指令,用于切换系统以开始寻址为操作系统内核设置的受保护内存。

利用SWAPGSAttack [CVE-2019-1125]的攻击者可以使用它来秘密监视和窃取来自目标机器的敏感信息 - 所有这些都不会留下对硬件的攻击痕迹。

Bitdefender的研究人员在研究CPU架构时发现了这个漏洞。在与英特尔,微软和其他公司合作后,他们选择透露他们在Black Hat USA的会议中发现的内容,以确保发布更新以修复该错误作为Patch Tuesday的一部分。

其他x86处理器不受此漏洞影响,任何系统也不会运行基于Linux的操作系统。尽管如此,Red Hat还发布了关于SWAPGSAttack的警告。

目前尚不清楚该漏洞是否已被广泛利用,但推迟补丁的Windows计算机和服务器可能容易受到利用SWAPGS攻击的潜在攻击,如Windows XP等不支持的操作系统。

攻击机制还利用推测执行,这是一种优化任务,其中处理器试图猜测下一步可能执行哪些操作,并提前将这些指令加载到快速片上高速缓存中。自2012年以来,每台使用英特尔处理器的Windows机器都使用此技术来加速系统。

SEE:网络安全的成功策略(ZDNet特别报道)|以PDF格式下载报告(TechRepublic)

但是,推测执行可能会留下缓存中的痕迹,可能允许黑客针对硬件中的弱点执行侧通道攻击,以收集有关受保护内核内存中保存的数据的信息。

然后,攻击者可以通过分析系统的行为来响应精心设计的加载数据的请求,推断并分离有关CPU缓存中保存的数据的信息,从而推断系统内存中的数据。

例如,攻击者可以尝试通过加载不同的字母和数字来获取密码,并根据系统加载每个字母和数字所需的时间来推断密码是否在密码中。

Bitdefender的威胁研究主管Bogdan Botezatu告诉ZDNet说:“它会通过所有的字母字母直到它可以推断出你的密码是什么。”

“因此,我可以通过查询来推断有关密码的信息。我可以推断出有关设备上加密密钥的信息,我可以推断出有关该缓存的所有内容的信息”。

有足够的时间,攻击者可以使用此技术收集大量敏感数据 - 尤其是在将服务器作为整个组织的中心时。

而且由于攻击对用户来说并不明显,因此可能会被资源充足的黑客操作利用,希望随着时间的推移收集情报。

具有本地访问权限的攻击者还可以窃取属于系统上其他用户的数据,或者使用来自内核内存的信息来安装例如特权升级攻击。

“不要认为这是利用勒索软件或常规恶意软件的下一个重要工具,因为它不是那样的。边通道攻击很耗时,需要数小时才能从CPU中获取信息。对于网络来说他试图获取快速信息的犯罪分子,这是网络钓鱼,“Botezatu解释道。

“但对于一个由国家赞助的威胁演员来说,瞄准一个知名组织,这件事就是黄金。因为他们一直在世界各地做出猜测,而这种攻击并没有在计算机上留下任何法医痕迹,”他加了。

参见:特别报道:物联网和移动世界中的网络安全(免费PDF)(TechRepublic)

Bitdefender在一年的时间里与微软和英特尔合作,以确保系统免受SWAPGS攻击攻击 - 并且还要求尚未应用7月补丁周二更新的用户这样做以防止此漏洞在有人试图使用它之前狂野的。

“我们已经意识到这个行业范围内的问题,并且一直与受影响的芯片制造商和行业合作伙伴密切合作,开发和测试缓解措施以保护我们的客户。我们在7月发布了安全更新,并且启用了Windows Update并且应用了安全性的客户更新受到自动保护,“微软发言人告诉ZDNet。

“英特尔与行业合作伙伴一起确定该问题在软件层面得到了更好的解决,并将研究人员与微软联系起来。这需要生态系统协同工作,共同保护产品和数据更加安全,这个问题正在由微软协调,”英特尔发言人通过电子邮件告诉ZDNet。

虽然难以进行,但对复杂的犯罪集团来说,对诸如SWAPGSAttack,Spectre和Meltdown等硬件的攻击非常重要。由于CPU硬件的已知漏洞,网络犯罪分子可能正在研究利用安全专业人员目前不知道的方法。

“CPU仍然是计算系统中易受攻击的组件,很可能这种攻击方式将不断涌现,”Botezatu说。

“从体系结构的角度来看,CPU有许多窗口是攻击途径,每次打开窗口并攻击CPU时,CPU供应商关闭该特定窗口,只发现利用相同漏洞的新机制,”他加了。

Bitdefender在新发布的漏洞报告中发布了SWAPGSAttack的完整技术分析。

免责声明:本文由用户上传,如有侵权请联系删除!

猜你喜欢

最新文章