幽靈新變種SWAPGS攻擊漏洞安全通告
發布時間 2019-08-07? 漏洞編號和級別
CVE編號:CVE-2019-1125,危險級別:高危,CVSS分值:官方未評定
? 影響版本
受影響的版本
SWAPGS攻擊會影響運行Intel Ivy Bridge或更新CPU的任何設備
? 漏洞概述
Bitdefender研究人員發現CPU幽靈漏洞的新變種-SWAPGS漏洞,該漏洞可允許惡意程序訪問和讀取系統內核內存中的數據。SWAPGS漏洞是一種推測性執行的測信道漏洞,攻擊者可以利用64位CPU中的SWAPGS指令打破內存隔離,允許無特權的攻擊者訪問特權內核的內存敏感信息,包括聊天消息、電子郵件、登錄憑據、支付信息、密碼、加密密鑰、令牌和訪問憑據等,且不會留下對硬件的攻擊痕跡。
為了提高CPU的性能,一個稱為推測執行的功能將在它知道是否需要它們之前執行指令。針對此功能的漏洞稱為側信道攻擊。迄今為止,最著名的例子是Meltdown,Spectre,L1TF和Microarchitectural Data Sampling(MDS)。
解決這些漏洞極具挑戰性。由于它們深入到現代CPU的結構和操作中,因此完全消除漏洞涉及更換硬件或禁用可大大提高性能的功能。同樣,創建緩解機制非常復雜,并且可能妨礙通過推測執行功能實現的性能提升。例如,完全消除針對英特爾CPU的推測執行功能的旁道攻擊的可能性將需要完全禁用超線程,這將嚴重降低性能。
這類漏洞的緩解措施難以實施。它們通常分為三類:硬件修復,軟件緩解或微代碼緩解。所有先前暴露的側通道攻擊都通過三種方法中的至少一種來減輕。
Bitdefender研究人員描述了SWAPGS攻擊。這種攻擊是一種從內核泄漏敏感信息的新方法,因為它繞過了所有已知的側信道攻擊緩解技術。這是通過濫用SWAPGS指令可以推測性地執行的事實來實現的。攻擊者可以強制內核中的任意內存解除引用,這會在數據緩存中留下痕跡。攻擊者可以拾取這些信號,以推斷位于給定內核地址的值。
Bitdefender已經演示了Hypervisor Introspection如何通過刪除在未修補的Windows系統上成功所需的條件來阻止攻擊。這種緩解措施沒有引起明顯的性能下降。雖然強烈建議從Microsoft部署補丁,但Hypervisor Introspection可以提供有效的補償控制,直到可以修補系統。DEMO演示:http://www.bitdefender.com/SWAPGSAttack。
? 漏洞驗證
暫無POC/EXP。
? 修復建議
微軟、紅帽以及英特爾和谷歌等供應商已經發布了相關修復補丁和建議,AMD則稱他們的產品不受影響:
微軟:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1125
Redhat:https://access.redhat.com/articles/4329821
英特爾:https://software.intel.com/security-software-guidance/insights/more-information-swapgs-and-speculative-only-segment-loads
谷歌:
https://chromium.googlesource.com/chromiumos/third_party/kernel/+/cc4c818b2219c58af5f0ca59f3e9f02c48bc0b65/Documentation/admin-guide/hw-vuln/spectre.rst
https://android-review.googlesource.com/c/kernel/common/+/1097435
Linux kernel:https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?
id=18ec54fdd6d18d92025af097cd042a75cf0ea24c
? 參考鏈接