微软和红帽警告称,X86处理器的Spectre(Variant 1)侧通道漏洞的一个新变种已经被发现,它影响了利用推测执行的现代英特尔CPU,以及一些AMD处理器。
该漏洞(CVE-2019-1125)建立在Spectre、Meltdown等其他CPU漏洞之上,允许黑客绕过用户保护措施。该漏洞利用64位CPU中的SWAPGS指令,允许黑客窃取内核内存敏感信息,包括聊天消息、电子邮件、登录凭据、支付信息、密码、加密密钥、令牌和访问凭据等,且不会留下对硬件的攻击痕迹。
截至目前,尚不清楚该漏洞是否已被广泛利用,微软、红帽、英特尔和谷歌等供应商已发布针对该漏洞的建议。
8月6日,Bitdefender的研究人员发表了一篇题为”在英特尔CPU上推测性地执行分段相关指令的安全影响“的论文。
“我们将此称为SWAPGS攻击,因为该漏洞利用了SWAPGS指令,”Bitdefender的威胁研究和报告主管Bogdan Botezatu表示,“一种记录不足的指令可以在用户拥有的内存和内核内存之间切换。”
2012年至今制造的所有英特尔CPU都容易受到SWAPGS攻击。不仅仅是英特尔CPU受SWAPGS攻击漏洞的影响。根据8月6日发布的红帽公告,该威胁“适用于使用Intel或AMD处理器的x86-64系统。”
Bitdefender的研究人员已经与英特尔合作了一年多,微软已发布修复程序以解决漏洞问题。微软发言人向我提供了以下声明:“我们已经意识到这个行业范围的问题,并且一直与受影响的芯片制造商和行业合作伙伴密切合作,开发和测试缓解措施以保护我们的客户。我们在7月份发布了安全更新,启用了Windows Update并应用安全更新的客户将自动受到保护。“
Red Hat已经声明“除了更新内核和重启系统之外,没有已知的完全解决方案。这个内核补丁建立在先前更新的现有Spectre之上。
SWAPGS攻击如何与幽灵有关?
就像长期占据头条新闻的Spectre漏洞一样,这种新的旁道漏洞利用了现代处理器的推测执行功能。SWAPGS的不同之处在于攻击方法,因为它将指令的推测执行与小工具中Windows操作系统使用之前提到的SWAPGS指令相结合。
Pr0.S提醒,目前该漏洞已经被曝光,但大多数windows用户尚未更新补丁,而linux用户尚无完整解决方案,因此该漏洞短时间内存在被利用的巨大可能,请windows用户尽快更新系统,linux用户采取合适的解决方案~!!!
声明:本文来自malwarebenchmark,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。