1. 本站需要使用 Cookie。如果您繼續使用本站,則表示同意我們使用 Cookie。 瞭解詳情。
2019 Ballistix記憶體超頻大賽報名處,最高獎金5萬元詳情點我前往

處理器 Windows 默默修復 Intel CPU 的最新漏洞 SWAPGS

本帖由 soothepain2019-08-08 發佈。版面名稱:新品資訊

瀏覽:5,923

By soothepain on 2019-08-08 ,11:22
  1. soothepain

    soothepain full loading

    註冊:
    2003-09-17
    文章:
    15,635
    讚:
    1,380
    微軟在上個月默默推送了一個 Windows 系統更新,修復 CPU 預測執行漏洞,該漏洞稱為“SWAPGS”,在12個月前被發現並由安全研究人員私下向 Intel 報告。類似2018年公開的 Spectre(幽靈)和 Meltdown(熔斷)漏洞。通過濫用預測執行,攻擊者可以通過這一漏洞打開一條旁路,洩漏加密密鑰、密碼、私人對話以及其它被保護的秘密。

    [​IMG]

    安全公司 Bitdefender 的研究人員周二披露了該漏洞,漏洞影響2012年之後的所有 Intel CPU。關於這個漏洞,Red Hat 發表聲明稱它應該會出現在 AMD 和 Intel 的 CPU 產品上,但只有 Bitdefender 安全研究人員證明它可以在 Intel 平台上運行。

    AMD 也發表聲明,其中稱:“AMD 已經意識到新的研究聲稱可能允許訪問特權內核數據的新推測性執行攻擊。基於外部和內部分析,AMD 認為它們不容易受到 SWAPGS 變體的影響攻擊是因為 AMD 產品的設計不是為了推測 SWAPGS 之後的新 GS 值。“

    SWAPGS 是一種 Spectre 類型的漏洞,它利用了處理器的分支預測(預測何時切換指令序列以提高性能)。處理器推測哪個指令序列最有可能在下一個運行,並為此準備其內部狀態。在觀察這些指令時,可以通過觀察時序結果來揭示可能的敏感數據。

    以名為 SWAPGS 的 x86-64 指令命名,該指令交換 GS 寄存器(只有一個構建完整儲存器地址的區段寄存器),其值應在內核操作期間使用。由於其性質,SWAPGS 不會對其使用的數據執行任何類型的更正,因此可以執行攻擊。在交換期間,攻擊者可以插入任何值而不會收到處理器的錯誤或警告。

    微軟已經在上個月的“Patch Tuesday”更新針對這個漏洞實施了修復,因此如果您最近更新了操作系統,那麼您已經受到對 SWAPGS 的保護措施。該漏洞編號為 CVE-2019-1125。

    另外也有網站針對 Intel 處理器上修補 SWAPGS 漏洞是否有效能上的影響進行了測試,整體看來似乎不太明顯,Core i9-9900K 大約降了1%或更少,不像 Spectre / Meltdown / Foreshadow / Zombieload 的緩解那麼糟糕,這部分的測試可參考:https://www.phoronix.com/scan.php?page=article&item=swapgs-spectre-impact









    來源:https://www.expreview.com/69852.html
     
    已獲得 john801110fox-jojoman 的點讚。

評論

本帖由 soothepain2019-08-08 發佈。版面名稱:新品資訊

分享此頁面