微軟悄然修復SWAPGS處理器漏洞保護Windows用戶安全
外媒報導稱,微軟悄然發布了一個提升Windows用戶安全的補丁,修復了自2012年以來生產的英特爾CPU漏洞(涉及Ivy Bridge之前的芯片)。據悉,SWAPGS漏洞有些類似於臭名昭著的幽靈(Spectre)和熔毀(Meltdown)芯片缺陷,由安全公司Bitdefender在一年前發現。在BlackHat安全會議上,其終於宣布已被修補。
(圖自:BitDefender,via BetaNews)
Red Hat表示,其需要對Linux內核進行更新,以防止SWAPGS漏洞影響Intel和AMD芯片——即便Bitdefender稱未在AMD處理器上發現任何問題。
作為微軟上個月的’星期二補丁’的一部分,其徹底修復了CVE-2019-1125安全漏洞。Bitdefender表示,舊款英特爾芯片可能也很脆弱,但目前尚無法證明。
該公司僅在數量有限的AMD 處理器平台上進行了測試,因此無法知曉Red Hat 的建議是否可信。這家Linux 發行商稱:
我已意識到另一個類似於Vi 的攻擊向量,這需要對Linux 內核進行更新。此附加攻擊的媒介,基於先前內核更新中提供的現有軟件修復,僅針對使用Intel 或AMD 處理器的x86-64系統。
Protecting against SWAPGS Attack via Hypervisor Introspection(via)
該漏洞被命名為CVE-2019-1125,評估等級為中等。無特權的本地攻擊者,可藉此繞過傳統的內存安全限制機制,獲得對特權內存的讀取訪問權限。
除了更新內核和重啟系統,沒有已知的完全緩解措施。在打上這個內核修復補丁前,請先修復幽靈(Spectre)處理器安全漏洞。
其建議客戶採取基於風險控制的解決方案,來緩解SWAPGS 處理器安全漏洞的影響。對於需要高度安全性和信任的系統,請將其與不受信任的系統隔離,直到完整修復補丁的出現。
需要注意的是,根據行業的反饋,我們不知道在基於Linux 內核的系統上,是否有任何利用此漏洞的已知方法。
AMD發表聲明稱:該公司已意識到新研究所聲稱的新型推測性執行攻擊,它可能允許攻擊者訪問需要特別權限的內核數據。
不過基於外部和內部的分析,AMD 都不認為自家產品易受到SWAPGS 變體攻擊的影響,因為AMD 產品在設計上就不會在SWAPGS 推測新的GS 值。
至於非SWAPGS 類型的變體攻擊,AMD 依然給出與幽靈(Spectre)及其衍生漏洞相同的修補建議。感興趣的朋友,可以查看Bitdefender 製作的概念解析視頻。