Jump to content

SWAPGS (уязвимость безопасности)

SWAPGS , также известный как вариант Spectre 1 , представляет собой компьютерной безопасности уязвимость , которая использует предсказание ветвей , используемое в современных микропроцессорах . [1] [2] [3] Большинство процессоров используют форму спекулятивного выполнения . Эта функция позволяет процессорам делать обоснованные предположения об инструкциях, которые, скорее всего, необходимо будет выполнить в ближайшем будущем. Это предположение может оставить следы в кеше, которые злоумышленники используют для извлечения данных с помощью тайминговой атаки , аналогичной эксплуатации Spectre по побочному каналу . [4]

Идентификатор общих уязвимостей и рисков, присвоенный этой уязвимости, — CVE . 2019-1125 . [5]

SWAPGS тесно связан с уязвимостью Spectre-V1 , которая использовала аналогичные уязвимости побочного канала для доступа к привилегированной кэш-памяти в операционной системе. Уязвимость обнаружил Андрей Влад Лутас из Bitdefender и сообщил об этом в Intel. Intel координировала свои действия с отраслевыми партнерами для решения этой проблемы на уровне программного обеспечения. [6] Первые патчи для SWAPGS были выпущены 9 июля 2019 года в рамках Microsoft Patch Tuesday . Однако подробности об уязвимости не разглашались до 6 августа 2019 года. [7]

SWAPGS сама по себе представляет собой инструкцию по замене регистра GSBase значением, хранящимся в MSR. Обычно это используется для хранения данных ядра.

Затронутые системы

[ редактировать ]

Это касается любого процессора Intel, поддерживающего инструкции SWAPGS и WRGSBASE. Сюда входят все процессоры Intel , начиная с процессоров Intel Ivy Bridge и заканчивая новейшими процессорами Intel.

Согласно обновлению безопасности продукта компании, устройства, оснащенные процессорами AMD, не затронуты. [8]

AMD известно о новом исследовании, в котором утверждается о новых атаках спекулятивного выполнения, которые могут обеспечить доступ к привилегированным данным ядра. Основываясь на внешнем и внутреннем анализе, AMD считает, что она не уязвима для атак варианта SWAPGS, поскольку продукты AMD разработаны так, чтобы не спекулировать на новом значении GS после спекулятивного SWAPGS. Для атаки, которая не является вариантом SWAPGS, средством смягчения является реализация наших существующих рекомендаций для варианта Spectre 1.

смягчение последствий

[ редактировать ]

Для устройств под управлением операционной системы Windows в рекомендациях по безопасности Microsoft перечислены исправления, выпущенные в июле 2019 года и устраняющие уязвимость. [9]

Для дистрибутивов Linux рекомендуется проверить наличие патчей, специфичных для SWAPGS, которые необходимо применить. В документации ядра описывается характер атак и встроенные в ядро ​​меры по их устранению. [10]

Bitdefender в своем первоначальном отчете упоминает, что устройства Apple вряд ли подвергнутся риску. [11]

См. также

[ редактировать ]
  1. ^ «Уязвимость побочного канала SWAPGS Spectre: CISA» . www.us-cert.gov . США: Группа готовности к компьютерным чрезвычайным ситуациям США . 6 августа 2019 года . Проверено 20 сентября 2019 г.
  2. ^ «Атака SWAPGS» . bitdefender.com . Битдефендер . 6 августа 2019 г.
  3. ^ «Спекулятивное выполнение SWAPGS и только спекулятивный сегмент загружает уязвимости ЦП / Поддержка / SUSE» . www.suse.com . SUSE Linux . Проверено 20 сентября 2019 г.
  4. ^ «Дополнительная информация о SWAPGS и только спекулятивных сегментных нагрузках» . Intel.com . Интел . 6 августа 2019 г.
  5. ^ «CVE-2019-1125» . cve.mitre.org . США: Mitre Corporation . Проверено 20 сентября 2019 г.
  6. ^ «Уязвимость SWAPGS в современных процессорах исправлена ​​в Windows, Linux, ChromeOS» . bleepingcomputer.com . Пипящий компьютер . 6 августа 2019 г.
  7. ^ «Уязвимость ядра Windows, связанная с раскрытием информации» . портал.msrc.microsoft.com . Майкрософт . 6 августа 2019 г.
  8. ^ «Безопасность продукта» . amd.com . АМД . 6 августа 2019 г.
  9. ^ «CVE-2019-1125: уязвимость ядра Windows, связанная с раскрытием информации» . портал.msrc.microsoft.com . Проверено 4 декабря 2019 г.
  10. ^ «Призрачные побочные каналы» . Документация ядра Linux .
  11. ^ «Часто задаваемые вопросы по SWAPGS по Bitdefender» . bitdefender.com . 6 августа 2019 г.
  12. ^ Иногда пишется с ошибкой как «RSRE».
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 15e4bc9d3e1b56fba92f2e16d55cbcf4__1705550700
URL1:https://arc.ask3.ru/arc/aa/15/f4/15e4bc9d3e1b56fba92f2e16d55cbcf4.html
Заголовок, (Title) документа по адресу, URL1:
SWAPGS (security vulnerability) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)