Pull to refresh

SWAPGSAttack: уязвимость в процессорах Intel на Windows позволяет обойти защиту от Spectre и Meltdown

Information SecuritySystem administrationServer AdministrationDesktop PC'sLaptops


Исследователи компании Bitdefender сообщили о новой аппаратной уязвимости, позволяющей обойти механизмы защиты от Spectre и Meltdown и получить доступ к данным в защищенной памяти ядра. Проблема затрагивает все ноутбуки, сервера и персональные компьютеры с Windows на процессорах от Intel (а возможно и AMD), выпущенных с 2012 года.

Ссылка на исследование уязвимости

Атака с эксплуатацией уязвимости (CVE-2019-1125) была названа SWAPGSAttack, поскольку для ее осуществления используется SWAPGS – инструкция для процессоров x86/x64 по переключению системы для начала адресации защищенной памяти, выделенной для ядер операционной системы.

С помощью SWAPGSAttack злоумышленник может незаметно для жертвы похищать хранящуюся на компьютере\ноутбуке\сервере конфиденциальную информацию, при этом не оставляя никаких следов.

Атака с использованием уязвимости SWAPGSAttack базируется на механизме спекулятивного выполнения, предназначенного для повышения производительности процессора. Процессор пытается предугадать следующую операцию и загружает соответствующую инструкцию в память процессора до того, как она потребуется.

Проблема заключается в том, что спекулятивное выполнение оставляет следы в кеше, предоставляя злоумышленнику возможность осуществить атаку по сторонним каналам и получить доступ к данным в защищенных областях памяти.

Таким образом, атакующий может вывести и собрать воедино информацию о данных, хранящихся в кеше ЦП (следовательно, и в системной памяти тоже), анализируя поведение системы в ответ на тщательно сконфигурированные запросы на загрузку данных.

Например, злоумышленник может попытаться получить доступ к паролю, загружая различные буквы и цифры и определяя, сколько времени требуется системе на их загрузку.

Так он может вычислить, присутствуют ли эти буквы и цифры в пароле. При наличии достаточного количества времени злоумышленник может использовать эту технику для сбора огромных объемов конфиденциальных данных.

Исследователи Bitdefender утверждают, что новая проблема затрагивает только процессоры Intel.

Но Red Hat и Microsoft придерживаются мнения, что затронуты процессоры и других производителей.

Microsoft рассматривает новую уязвимость как вариацию Spectre, который распространялся на процессоры Intel, AMD и ARM. Red Hat утверждает, что SWAPGSAttack затрагивает процессоры Intel и AMD.

Ответ от AMD по поводу уязвимости SWAPGSAttack:



Уязвимость SWAPGSAttack не опасна для компьютеров под управлением ОС на базе Linux.

Сведений об эксплуатации уязвимости в реальных атаках пока не поступало. Тем не менее, компьютеры и серверы под управлением Windows, которые не получают обновлений безопасности, находятся под угрозой.

Bitdefender уведомила производителей о своей находке и в течение года помогала Intel и Microsoft в подготовке патча.

Обновление, которое закрывает уязвимость SWAPGSAttack было развернуто Microsoft в июльский «патчевый вторник». Обязательно проверьте корректность установки этих обновлений в своих системах.

Однако, перед атакой беззащитны системы типа Windows XP, которые больше не поддерживаются Microsoft.

A practical demonstration of HVI detecting and blocking a SWAPGS attack on Citrix Hypervisor.
(Protecting against SWAPGS Attack via Hypervisor Introspection):

Tags:УязвимостьSWAPGSAttackIntelAMDWindows
Hubs: Information Security System administration Server Administration Desktop PC's Laptops
Total votes 12: ↑12 and ↓0 +12
Views4.9K

Popular right now