Windows靜默修復英特爾CPU最新預測執行漏洞:修正檔已推送,性能影響未可知

微軟上個月向Windows作業系統推送了靜默更新,修復了一個CPU預測執行漏洞。該漏洞於周二被安全公司人員披露。通過濫用預測執行,攻擊者可以打開一條旁路,泄漏加密密鑰、密碼、私人對話以及其它被保護的秘密數據。

Windows靜默修復英特爾CPU最新預測執行漏洞:修正檔已推送,性能影響未可知

這個漏洞現在被稱為「SWAPGS」,在12個月前被發現並由安全研究人員私下向英特爾報告。類似2018年公開的Spectre(幽靈)和Meltdown(熔斷)漏洞。通過濫用預測執行,攻擊者可以通過這一漏洞打開一條旁路,泄漏加密密鑰、密碼、私人對話以及其它被保護的秘密。

安全公司Bitdefender的研究人員周二披露了該漏洞,漏洞影響2012年之後的所有英特爾CPU。關於這個漏洞,Red Hat發表聲明稱它應該會出現在AMD和英特爾的CPU產品上,但只有Bitdefender安全研究人員證明它可以在Intel平台上運行。微軟已經在上個月的「Patch Tuesday」更新針對這個漏洞實施了修復,因此如果您最近更新了作業系統,那麼您已經受到對SWAPGS的保護措施。修正檔不需要微碼更新,漏洞編號 CVE-2019-1125。

Windows靜默修復英特爾CPU最新預測執行漏洞:修正檔已推送,性能影響未可知

AMD也發表聲明,其中稱:「AMD已經意識到新的研究聲稱可能允許訪問特權內核數據的新推測性執行攻擊。基於外部和內部分析,AMD認為它們不容易受到SWAPGS變體的影響攻擊是因為AMD產品的設計不是為了推測SWAPGS之後的新GS值。「

Windows靜默修復英特爾CPU最新預測執行漏洞:修正檔已推送,性能影響未可知

SWAPGS的工作原理

SWAPGS是一種Spectre類型的漏洞,它利用了處理器的分支預測(預測何時切換指令序列以提高性能)。處理器推測哪個指令序列最有可能在下一個運行,並為此准備其內部狀態。在觀察這些指令時,可以通過觀察時序結果來揭示可能的敏感數據。

它是一種類似於幽靈的攻擊,以名為SWAPGS的x86-64指令命名,該指令交換GS寄存器(只有一個構建完整存儲器地址的段寄存器),其值應在內核操作期間使用。由於其性質,SWAPGS不會對其使用的數據執行任何類型的更正,因此可以執行攻擊。在交換期間,攻擊者可以插入任何值而不會收到處理器的錯誤或警告。

緩解措施

就像現在所知道的那樣,對於幽靈和熔斷這種漏洞,硬體中沒有太多緩解措施,而且業界仍然在很大程度上依賴於對性能產生負面影響的軟體/固件級的修正檔緩解。只有AMD和英特爾最新的處理器型號具有硬體緩解功能。目前微軟已經將更新修正檔推送到其Windows作業系統,並且任何基於Linux的作業系統的內核修正檔也應該在GitHub上有所討論。雖然在日常使用中很難利用到SWAPGS漏洞,但安全人員還是強烈建議安裝這些修正檔,但它們的性能影響仍然未知。

Windows靜默修復英特爾CPU最新預測執行漏洞:修正檔已推送,性能影響未可知
幽靈與熔斷,圖源:TPU

來源:超能網