2ad59e4685bd1b264a92b9aa7e57458a SWAPGS是種以Spectre為基礎的旁路攻擊(Side-Channel Attack),它能讓惡意程式繞過現有的保護機制,讀取未經授權的資料,進而達到竊取資料的目的。這個漏洞由資安公司Bitdefender進行負責任揭露,而Microsoft也推出對應的Windows更新檔以修正問題。

竊取記憶體中資料

SWAPGS屬於Spectre的第一形態變種,並以列入通用漏洞披露編號CVE-2019-1125。根據Bitdefender提供的SWAPGS白皮書提到,旁路攻擊並不是相當新的概念,它已經存在一陣時間,但MeltdownSpectreL1TFMDS這類針對預測執行技術(Speculative Execution)進行旁路攻擊則是種新手法,這種漏洞讓攻擊者可以跨過記憶體隔離保護,進而接觸到原本無法存取的記憶體,並且預估會持續發展。

預測執行技術的概念是處理器會運用閒置的運算資源,預先處理尚未確實是否必需執行的指令,如果後續確定這條指令需要執行,就能直接送出結果以提升整體效能,例如分枝預測(Branch Prediction)就是運用這種技術。

如過遇到預測錯誤的情況,處理器就會捨棄預先處理的結果,雖然被捨棄的結果在處理器架構的角度並不會被系統「看見」,但它仍然會暫存於暫存器或記憶體中。攻擊者就是利用這個漏洞留下的快取蹤跡(Cache Trace)跨越記憶體的安全邊界,舉例來說,攻擊者可以從特定處理程序(Process)窺探另一個處理程序,或是從使用者模式權限窺探核心模式權限記憶體資料、從虛擬機器的非Root限窺探Root權限、SGX安全區記憶體資料。

而根據Bitdefender官方網站的說明,SWAPGS的影響範圍包括從2012年上市的Ivy Bridge世代處理器到當代市面上最新的Intel處理器。

白皮書中也指出SWAPGS漏洞僅存在於64位元x86架構處理器中,而Bitdefender測試的AMD處理器並沒有這個問題,反而是AMD主動在官方網站揭露,處理器可能會受到GS基礎數值推測(GS base value speculation)影響,而建議透過Spectre第一形態變種更新檔修補問題。

▲Bitdefender在影片中展示了SWAPGS運作實證。

Bitdefender在安裝Windows 10的虛擬機器上進行操作示範。

測試使用的虛擬機器尚未受到任何措施保護。

位於本地端的攻擊者可以竊取作業系統核心中的記憶體資料。

問題已修復,快執行Windows Update

Bitdefender也在官方網站說明了SWAPGS對一般使用者的風險,攻擊者可能取得使用者的密碼、加密金鑰、存取憑證,甚至是儲存在電腦或瀏覽器中的信用卡資訊等機敏資料,造成的影響不可忽視。

由於Bitdefender採用負責任揭露形式公開漏洞,代表大眾知道漏洞的時候,修正問題更新檔已經準備差不多了,但也代表攻擊者知道這個漏洞,如果這時候不安裝更新檔的話遭到攻擊的風險也會隨之提升。

Microsoft已於2019年7月9日就悄悄推出對應的Windows更新檔,能夠修正Windows 7、Windows Server 2008以後的作業系統,而且不需更新處理器微碼。

一般使用者常用的Windows 7、8、8.1、10都已經能透過更新檔修正問題。

想要進一步瞭解SWAPGS資訊的讀者,可以參考Bitdefender官方網站的說明,或是去函索取SWAPGS白皮書

使用 Facebook 留言

訪客
2.  訪客 (發表於 2019年8月17日 20:14)
並「以」列入通用漏洞披露編號CVE-2019-1125   以 > 已
預先處理尚未確「實」是否必「需」執行的指令   實 > 定(?)   需 > 須
例如分「枝」預測(Branch Prediction)就是運用這種技術   枝 > 支
從虛擬機器的非Root(缺)限窺探Root權限   (缺)> 權

發表回應

謹慎發言,尊重彼此。按此展開留言規則