您现在的位置是: 首页 > 资讯 >

Spectre,崩溃补丁无法修复新的“ SwapGS”英特尔缺陷

  • 2020-02-06 21:19:25

安全巨头Bitdefender在黑帽大会上透露,这种新的芯片级漏洞会影响当前所有英特尔处理器,称为SwapGS,它使攻击者“可以访问操作系统内核内存中的所有信息。”太严重了任何进程都不应具有该级别的内存访问权限。

此发现是在Meltdown通过利用用于使CPU处理指令更快的技术突破了硬件强制的安全性界限之后得出的。Microsoft发行了Windows补丁程序以防止利用该漏洞的恶意活动,但是由于问题出在芯片级别,因此全面保护需要Intel采取措施。称为Spectre的CPU芯片的另一个缺陷是使用类似的技术来访问应该完全安全的数据。

所有这些攻击都利用一种称为推测执行的技术。实际上,CPU猜测执行将沿着两个分支之一执行,因此它以一种试用模式执行该分支。如果实际上另一个分支是合适的,那么它将丢弃该试验的痕迹。在调试器中运行程序的技术人员无法查看推测性执行,但会将跟踪保留在CPU缓存中。

当这项技术起作用时,它可以加快CPU的处理速度,但是其实现却导致了这些安全问题。

副总裁加文·希尔说:“了解这些攻击的犯罪分子将有能力发现全球公司和私人的最重要,最受保护的信息,并具有相应的窃取,勒索,破坏和间谍的能力。” Bitdefender的数据中心和网络安全产品。

Bitdefender的发现

当我问他们的头衔时,Bitdefender研究人员Andrei Lutas和Dan Lutas(没有关系)持异议,宁愿被称为“研究人员”。但是,他们的同事建议“ CPU Ninja”或“ Research Genius”可能是合适的。确实,他们对SwapGS漏洞的许多详细解释都超出了我的脑海。我将尝试以外行的方式进行布置。

实际上,SwapGS命令从无后顾之忧的用户模式内存中交换了一个指针,因此它指向超级安全的内核内存。当它按设计工作时很好,但是涉及投机执行的技巧可能会迫使它在不应该执行的情况下发生。这两位研究人员找到了实现这一目标的明确方法。他们还详细说明了死胡同以及一路走来的尝试。

在确定了强制访问内核模式内存的可能性之后,他们在Windows操作系统中搜索了可能易受攻击的代码实例,并找到了38个。“当然,您只需要一个,” Andrei Lutas说。“并且由于这些实例涉及异常处理程序,因此攻击者仅通过触发异常即可强制执行。”

并非所有的坏消息

有好消息。根据他们的计算,从内核内存获取特定机密的全面攻击将花费数小时。即使取得了圆满成功,也可能只破坏了大约三分之一的内核内存。

Bitdefender与Intel合作已超过一年,以公开披露SwapGS。知道该漏洞的攻击者有可能利用它来窃取机密信息。好的一面是,微软已经发布了Windows补丁,研究人员找不到办法在Linux上发起攻击。

您和您自己的设备是否受到SwapGS的威胁?我们还不确定。Bitdefender的团队目前认为,与Spectre不同,此漏洞不会影响Apple设备,但他们正在等待Cupertino的确认。他们还期望对该漏洞的任何使用将是“针对狭窄威胁者的极端针对性攻击”。这表明除非您是首席执行官,国家元首或其他重要目标,否则您可能很安全。

此外,如果您对Windows安装进行了完整修补,则无需担心。由于自身原因而导致延迟修补的企业和企业在Bitdefender深奥的Hypervisor自省工具中拥有另一种选择,该工具可以有效地实时修补操作系统。

版权声明:转载此文是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢您的支持与理解。
Top