影响在64位Intel和AMD处理器上运行的Windows计算机的安全漏洞可能使攻击者能够访问您的密码,私人对话以及操作系统内核内存中的任何其他信息。建议用户更新Windows以减轻这种新的CPU“SWAPGS攻击”风险。
什么是SWAPGS攻击?
“我们将此称为SWAPGS攻击,因为该漏洞利用了SWAPGS指令,”Bitdefender的威胁研究和报告主管Bogdan Botezatu表示,“一种记录不足的指令可以在用户拥有的内存和内核内存之间切换。”Botezatu还说,在这一点上,“2012年到今天制造的所有英特尔CPU都容易受到SWAPGS攻击。”这意味着如果在运行Windows的计算机内部,每个回到“Ivy Bridge”处理器的英特尔芯片都会受到攻击。
但是,似乎不仅仅是英特尔CPU受SWAPGS攻击漏洞的影响。根据8月6日发布的红帽公告,该威胁“适用于使用Intel或AMD处理器的x86-64系统。”在撰写本文时尚不清楚哪些AMD CPU受此问题影响。我一听到AMD的回复,就会更新这篇文章。
同样的红帽咨询公司表示,“基于行业反馈,我们不知道在基于Linux内核的系统上利用此漏洞的任何已知方法。”在我与Botezatu的简报中,他指出“Linux机器也受到影响”。但是,由于操作系统架构,它们“不太容易受到这种类型的攻击,因为它不太可靠”。Botezatu表示其他操作系统供应商此时并未受到影响,“但仍在调查利用SWAPGS攻击的类似攻击途径。”
发布更新以缓解SWAPGS攻击漏洞
正如已经提到的,Bitdefender的研究人员已经与英特尔合作了一年多,以应对这种新的“侧通道”攻击所带来的风险,该公司表示,“绕过早期发现幽灵和熔化后实施的所有已知缓解措施” 2018年”
但是,作为7月9日“补丁星期二”更新的一部分,微软已发布修复程序以解决漏洞问题,它一直等到现在才披露这些信息。即便如此,尽管所有相关人员都做出了最大的努力,但Bitdefender承认“有可能的是,有漏洞知识的攻击者可能利用它来窃取机密信息。”
微软发言人向我提供了以下声明:“我们已经意识到这个行业范围的问题,并且一直与受影响的芯片制造商和行业合作伙伴密切合作,开发和测试缓解措施以保护我们的客户。我们在7月份发布了安全更新,启用了Windows Update并应用安全更新的客户将自动受到保护。“
据我所知,一旦微软意识到这个问题,它就会迅速解决问题,并尽快发布更新。Microsoft与研究人员和行业合作伙伴密切合作,使客户更加安全,因此直到8月6日才发布详细信息,作为协调漏洞披露的一部分。
Red Hat已经声明“除了更新内核和重启系统之外,没有已知的完全缓解措施。这个内核补丁建立在先前更新的现有Spectre缓解之上。“
因此,要解决Linux机器的问题,需要更新Linux内核并结合微代码更新。“一旦勘误表可用,强烈建议运行受影响版本的Red Hat产品的红帽客户更新它们,”Red Hat建议说,“我们敦促客户立即应用适当的更新并重新启动以正确缓解这一缺陷。”
与此同时,英特尔发言人通过电子邮件提供了以下声明:
“8月6日,Bitdefender的研究人员发表了一篇题为”在英特尔CPU上推测性地执行分段相关指令的安全影响“的论文。正如他们的论文所述,英特尔希望通过使用现有的缓解技术来解决研究人员描述的漏洞。我们坚信协调披露的价值,并重视与研究界的合作。作为最佳实践,我们继续鼓励每个人保持他们的系统最新。“
SWAPGS攻击如何与幽灵有关?
就像长期占据头条新闻的Spectre漏洞一样,这种新的旁道漏洞利用了现代处理器的推测执行功能。简而言之,该功能可以使CPU对下一步的指令做出一系列有根据的猜测,从而加速CPU。托马斯布鲁斯特在2018年5月22日的福布斯文章中对这些侧通道攻击有一个很好的入门。
SWAPGS的不同之处在于攻击方法,因为它将指令的推测执行与小工具中Windows操作系统使用之前提到的SWAPGS指令相结合。
这次攻击能够轻松执行吗?
现在已经披露详细信息的SWAPGS攻击受害者的可能性增加了,因此建议用户在紧急情况下应用可用的更新,如果他们还没有这样做的话。然而,应该记住,正如Botezatu所承认的那样,“这不是你对常规计算机的攻击,因为运行SWAPGS攻击非常耗时。”
您的普通威胁行为者将依赖于利润丰厚且易于执行的攻击方法,例如网络钓鱼。“另一方面,从威胁行为者的角度利用这个漏洞带来了显着的优势,”Botezatu警告说“它规避了反恶意软件的防御,并且不会在受到破坏的系统上留下任何痕迹。”
可怕的固件攻击面解释道
Amtrust International的网络安全负责人Ian Thornton Trump知道这个“BIOS和固件”攻击界面是什么样的。“要理解为什么它如此可怕归结为一个简单的概念,”Thornton-Trump告诉我,“如果计算机的固件,BIOS和微代码层不安全,那么就不可能将安全的操作系统置于其上。 “
事实上,当最初的幽灵威胁故事爆发时,我记得Thornton-Trump推测现代CPU本身就是一个操作系统;得出结论认为,安全研究人员将积极探索架构和程序漏洞。
“现在我们在这个故事中有了新的发展,”Thornton-Trump说,“将代码插入到推测性执行中可能会对64位Windows内核的组件产生漏洞。”这是什么意思?“这意味着操作系统不再安全,因为CPU不安全”,其结果是用户模式数据泄露。
哪些用户最多来自SWAPGS的现实风险?
“了解这些攻击的犯罪分子将有能力发现世界各地公司和个人最重要,受到最好保护的信息,以及相应的窃取,勒索,破坏和间谍的权力,”Gavin Hill,副Bitdefender的数据中心和网络安全产品总裁警告说。
“我认为这不会被用于Wannacry或Notpetya级别的攻击,”Thornton-Trump说,“我认为它不会被有经济动机的网络犯罪分子采用。”根据桑顿特朗普的说法,这些是“政府云”和“军事超级云”项目应该注意的漏洞。“对于在虚拟环境中拥有敏感数据的人来说,需要在威胁模型中考虑这些类型的攻击,”他总结道,“对于我们其他人来说,我们还有更糟糕的问题需要处理。”