微慑信息网

X86 CPU新漏洞曝光影响巨大

微软和红帽警告称,X86处理器的Spectre(Variant 1)侧通道漏洞的一个新变种已经被发现,它影响了利用推测执行的现代英特尔CPU,以及一些AMD处理器。

 

该漏洞(CVE-2019-1125)建立在Spectre、Meltdown等其他CPU漏洞之上,允许黑客绕过用户保护措施。该漏洞利用64位CPU中的SWAPGS指令,允许黑客窃取内核内存敏感信息,包括聊天消息、电子邮件、登录凭据、支付信息、密码、加密密钥、令牌和访问凭据等,且不会留下对硬件的攻击痕迹。

 

截至目前,尚不清楚该漏洞是否已被广泛利用,微软、红帽、英特尔和谷歌等供应商已发布针对该漏洞的建议。

 

8月6日,Bitdefender的研究人员发表了一篇题为”在英特尔CPU上推测性地执行分段相关指令的安全影响“的论文。

 

“我们将此称为SWAPGS攻击,因为该漏洞利用了SWAPGS指令,”Bitdefender的威胁研究和报告主管Bogdan Botezatu表示,“一种记录不足的指令可以在用户拥有的内存和内核内存之间切换。”

 

2012年至今制造的所有英特尔CPU都容易受到SWAPGS攻击。不仅仅是英特尔CPU受SWAPGS攻击漏洞的影响。根据8月6日发布的红帽公告,该威胁“适用于使用Intel或AMD处理器的x86-64系统。”

 

Bitdefender的研究人员已经与英特尔合作了一年多,微软已发布修复程序以解决漏洞问题。微软发言人向我提供了以下声明:“我们已经意识到这个行业范围的问题,并且一直与受影响的芯片制造商和行业合作伙伴密切合作,开发和测试缓解措施以保护我们的客户。我们在7月份发布了安全更新,启用了Windows Update并应用安全更新的客户将自动受到保护。“

 

Red Hat已经声明“除了更新内核和重启系统之外,没有已知的完全解决方案。这个内核补丁建立在先前更新的现有Spectre之上。

 

SWAPGS攻击如何与幽灵有关?

 

就像长期占据头条新闻的Spectre漏洞一样,这种新的旁道漏洞利用了现代处理器的推测执行功能。SWAPGS的不同之处在于攻击方法,因为它将指令的推测执行与小工具中Windows操作系统使用之前提到的SWAPGS指令相结合。

 

Pr0.S提醒,目前该漏洞已经被曝光,但大多数windows用户尚未更新补丁,而linux用户尚无完整解决方案,因此该漏洞短时间内存在被利用的巨大可能,请windows用户尽快更新系统,linux用户采取合适的解决方案~!!!

 

 

原文始发于微信公众号(malwarebenchmark):务必注意:X86 CPU新漏洞曝光影响巨大

赞(0) 打赏
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » X86 CPU新漏洞曝光影响巨大

评论 抢沙发

微慑信息网 专注工匠精神

微慑信息网-VulSee.com-关注前沿安全态势,聚合网络安全漏洞信息,分享安全文档案例

访问我们联系我们

觉得文章有用就打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏

登录

找回密码

注册