首页 科技正文

微软悄悄地修补了英特尔芯片中一个类似于spectret的漏洞 该漏洞可能会暴露用户数据

科技 2019-12-16 15:43:32

与Spectre和Meltdown一样,该漏洞利用了投机性执行,即在收到任何命令之前预测并执行指令,从而提高了CPU性能。

安全公司Bitdefender的研究人员在12个月前发现并向Intel报告了最新披露的侧通道攻击。攻击者可以使用它从系统内核窃取数据,可能会暴露加密密钥、密码、会话令牌、私人聊天等。

英特尔否认了这一问题的最初报告,称它已经知道这个漏洞,并没有计划修复它,但Bitdefender提供了一个概念验证攻击,展示了如何利用它,这个漏洞在昨天的黑帽安全会议上被揭露。它利用了SWAPGS内核级指令集,该指令集是在2012年由常青藤桥处理器引入的。

此外,SWAPGS漏洞(跟踪为CVE-2019-1125)允许攻击者避免内核页表隔离,这是用来缓解推测性执行缺陷,如Meltdown和Spectre。

“为了利用这个漏洞,攻击者必须登录到一个受影响的系统,并运行一个特别设计的应用程序,”微软在他们的建议中解释道。“该漏洞不允许攻击者直接提升用户权限,但它可以用来获取信息,这些信息可以用来进一步危害受影响的系统。”

微软在周二更新的7月份补丁中修补了这一漏洞。据Ars Technica报道,该补丁的工作原理是改变CPU访问内存的方式,而且不需要计算机制造商更新微代码。

“我们意识到这个全行业的问题,并一直与受影响的芯片制造商和行业合作伙伴密切合作,开发和测试缓解措施,以保护我们的客户。”我们在7月份发布了安全更新,那些启用了Windows Update并应用了安全更新的客户会自动受到保护。

尽管红帽表示,英特尔和AMD的芯片都受到了该漏洞的影响,但Bitdefender表示,他们测试的两款AMD处理器并没有表现出SWAPGS指令的投机行为。

AMD给出了以下声明:

AMD意识到新的研究声称新的投机性执行攻击可能允许访问特权内核数据。基于外部和内部的分析,AMD认为它不容易受到SWAPGS变种的攻击,因为AMD的产品是设计不投机的新GS价值后,一个投机性的SWAPGS。对于不是SWAPGS变体的攻击,缓解措施是执行我们对Spectre变体1的现有建议。

Bitdefender的威胁研究和报告总监Bogdan Botezatu告诉Ars,最有可能的情况是对云服务的国家支持的攻击,因为这可能会影响在同一CPU上运行的多个虚拟机。

不要认为这是下一个利用勒索软件或普通恶意软件的大工具,因为它不是那样的。侧通道攻击非常耗时,从CPU获取信息需要几个小时。对于一个试图获取快速信息的网络罪犯来说,这就是网络钓鱼,”Botezatu解释道。

“但对于一个国家支持的威胁行为者,针对一个高调的组织,这是黄金。因为他们有足够的时间来猜测,而且这种攻击不会在电脑上留下任何痕迹。”他补充道。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。

头条推荐

沃尔沃FMX卡车庆祝10年艰难历程

沃尔沃FMX卡车庆祝10年艰难历程

国家电投拟规划在哈密开发建设400万千瓦风光储基地式新能源示范项目

国家电投拟规划在哈密开发建设400万千瓦风光储基地式新能源示范项目

图文推荐

2019迈凯轮塞纳是有史以来性能最好的汽车之一

2019迈凯轮塞纳是有史以来性能最好的汽车之一

七月中国进口铁矿砂及其精矿11264.7万吨 月环比增加1096.5万吨

七月中国进口铁矿砂及其精矿11264.7万吨 月环比增加1096.5万吨

Kleard与袋鼠合作为房地产行业带来简单价格合理的DIY装修

Kleard与袋鼠合作为房地产行业带来简单价格合理的DIY装修