SWAPGS (уязвимость безопасности)
SWAPGS , также известный как вариант Spectre 1 , представляет собой компьютерной безопасности уязвимость , которая использует предсказание ветвей , используемое в современных микропроцессорах . [1] [2] [3] Большинство процессоров используют форму спекулятивного выполнения . Эта функция позволяет процессорам делать обоснованные предположения об инструкциях, которые, скорее всего, необходимо будет выполнить в ближайшем будущем. Это предположение может оставить следы в кеше, которые злоумышленники используют для извлечения данных с помощью тайминговой атаки , аналогичной эксплуатации Spectre по побочному каналу . [4]
Идентификатор общих уязвимостей и рисков, присвоенный этой уязвимости, — CVE . 2019-1125 . [5]
История
[ редактировать ]SWAPGS тесно связан с уязвимостью Spectre-V1 , которая использовала аналогичные уязвимости побочного канала для доступа к привилегированной кэш-памяти в операционной системе. Уязвимость обнаружил Андрей Влад Лутас из Bitdefender и сообщил об этом в Intel. Intel координировала свои действия с отраслевыми партнерами для решения этой проблемы на уровне программного обеспечения. [6] Первые патчи для SWAPGS были выпущены 9 июля 2019 года в рамках Microsoft Patch Tuesday . Однако подробности об уязвимости не разглашались до 6 августа 2019 года. [7]
SWAPGS сама по себе представляет собой инструкцию по замене регистра GSBase значением, хранящимся в MSR. Обычно это используется для хранения данных ядра.
Затронутые системы
[ редактировать ]Это касается любого процессора Intel, поддерживающего инструкции SWAPGS и WRGSBASE. Сюда входят все процессоры Intel , начиная с процессоров Intel Ivy Bridge и заканчивая новейшими процессорами Intel.
Согласно обновлению безопасности продукта компании, устройства, оснащенные процессорами AMD, не затронуты. [8]
AMD известно о новом исследовании, в котором утверждается о новых атаках спекулятивного выполнения, которые могут обеспечить доступ к привилегированным данным ядра. Основываясь на внешнем и внутреннем анализе, AMD считает, что она не уязвима для атак варианта SWAPGS, поскольку продукты AMD разработаны так, чтобы не спекулировать на новом значении GS после спекулятивного SWAPGS. Для атаки, которая не является вариантом SWAPGS, средством смягчения является реализация наших существующих рекомендаций для варианта Spectre 1.
смягчение последствий
[ редактировать ]Для устройств под управлением операционной системы Windows в рекомендациях по безопасности Microsoft перечислены исправления, выпущенные в июле 2019 года и устраняющие уязвимость. [9]
Для дистрибутивов Linux рекомендуется проверить наличие патчей, специфичных для SWAPGS, которые необходимо применить. В документации ядра описывается характер атак и встроенные в ядро меры по их устранению. [10]
Bitdefender в своем первоначальном отчете упоминает, что устройства Apple вряд ли подвергнутся риску. [11]
См. также
[ редактировать ]- Предзнаменование (уязвимость безопасности)
- Выборка микроархитектурных данных — еще один набор уязвимостей, включая ZombieLoad, которые могут привести к утечке данных в микропроцессорах Intel.
- Чтение несанкционированного системного регистра (RSRR [12] ) — связанная уязвимость, также известная как Вариант 3а.
- Уязвимости процессора при временном выполнении
Ссылки
[ редактировать ]- ^ «Уязвимость побочного канала SWAPGS Spectre: CISA» . www.us-cert.gov . США: Группа готовности к компьютерным чрезвычайным ситуациям США . 6 августа 2019 года . Проверено 20 сентября 2019 г.
- ^ «Атака SWAPGS» . bitdefender.com . Битдефендер . 6 августа 2019 г.
- ^ «Спекулятивное выполнение SWAPGS и только спекулятивный сегмент загружает уязвимости ЦП / Поддержка / SUSE» . www.suse.com . SUSE Linux . Проверено 20 сентября 2019 г.
- ^ «Дополнительная информация о SWAPGS и только спекулятивных сегментных нагрузках» . Intel.com . Интел . 6 августа 2019 г.
- ^ «CVE-2019-1125» . cve.mitre.org . США: Mitre Corporation . Проверено 20 сентября 2019 г.
- ^ «Уязвимость SWAPGS в современных процессорах исправлена в Windows, Linux, ChromeOS» . bleepingcomputer.com . Пипящий компьютер . 6 августа 2019 г.
- ^ «Уязвимость ядра Windows, связанная с раскрытием информации» . портал.msrc.microsoft.com . Майкрософт . 6 августа 2019 г.
- ^ «Безопасность продукта» . amd.com . АМД . 6 августа 2019 г.
- ^ «CVE-2019-1125: уязвимость ядра Windows, связанная с раскрытием информации» . портал.msrc.microsoft.com . Проверено 4 декабря 2019 г.
- ^ «Призрачные побочные каналы» . Документация ядра Linux .
- ^ «Часто задаваемые вопросы по SWAPGS по Bitdefender» . bitdefender.com . 6 августа 2019 г.
- ^ Иногда пишется с ошибкой как «RSRE».