Microsoft 在 7 月的 Patch Tuesday 發佈了安全更新,通過軟件的方式進行SWAPGS漏洞緩解,建議 Windows 用戶及時安裝以下相應的安全更新:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1125
安全公司Bitdefender研究人員在日前披露了一個新型處理器漏洞「SWAPGSAttack」,該漏洞是Spectre Variant 1 漏洞的一個變種,利用了64-bit處理器中的SWAPGS指令,允許本地惡意程式竊取系統記憶體中的敏感數據,包括聊天訊息、電子郵件、登錄憑證、支付訊息、密碼、加密密鑰、令牌及訪問憑據等,最重要的是,SWAPGS漏洞影響了自2012年以來製造的英特爾處理器系統,包括了桌機、筆電和雲端伺服器。
研究人員稱,該漏洞被編號是CVE-2019-1125,稱為「SWAPGSAttack」,其利用了SWAPGS,是一個x86 / x64 CPU 指令,建立在Spectre、Meltdown等其他處理器漏洞的研究基礎之上,用於切換系統以開始尋址為操作系統內核設置的受保護記憶體。
利用SWAPGSAttack的黑客可以使用漏洞來秘密監視和竊取來自目標機器的敏感訊息,包括聊天訊息、電子郵件、登錄憑證、支付訊息、密碼、加密密鑰、令牌及訪問憑據等,所有這些都不會留下對硬件的攻擊痕跡。
攻擊機制還利用推測執行,這是一種優化任務,其中處理器試圖猜測下一步可能執行哪些操作,並提前將這些指令加載到快速片上高速緩存中。自 2012 年以來,每台使用英特爾處理器的Windows平台都使用此技術來加速系統。
但是,推測執行可能會留下緩存中的痕跡,可能允許黑客針對硬件中的弱點執行側通道攻擊,以收集有關受保護內核記憶體中保存的數據的訊息。
然後,黑客可以通過分析系統的行為來響應精心設計的加載數據的請求,推斷並分離有關處理器緩存中保存的數據的訊息,從而推斷系統記憶體中的數據。例如,攻擊者可以嘗試通過加載不同的字母和數字來獲取密碼,並根據系統加載每個字母和數字所需的時間來推斷密碼是否在密碼中。
在足夠時間的情況下,黑客可以使用此技術收集大量敏感數據,尤其是在將伺服器作為整個組織的中心。而且由於攻擊對用戶來說並不明顯,因此可能會被資源充足的黑客操作利用,希望隨著時間的推移收集情報。
截至目前,尚不清楚該漏洞是否已被廣泛利用,Microsoft、Red Hat、Intel 及 Google 等供應商已發佈針對該漏洞的建議,但推遲更新的 Windows 運算平台及伺服器易受到 SWAPGS 漏洞的潛在攻擊,如 Windows XP 等不支援的操作系統。
來源
謝謝收看
留言列表