ADVERTISEMENT
SWAPGS是種以Spectre為基礎的旁路攻擊(Side-Channel Attack),它能讓惡意程式繞過現有的保護機制,讀取未經授權的資料,進而達到竊取資料的目的。這個漏洞由資安公司Bitdefender進行負責任揭露,而Microsoft也推出對應的Windows更新檔以修正問題。
竊取記憶體中資料
SWAPGS屬於Spectre的第一形態變種,並已列入通用漏洞披露編號CVE-2019-1125。根據Bitdefender提供的SWAPGS白皮書提到,旁路攻擊並不是相當新的概念,它已經存在一陣時間,但Meltdown、Spectre、L1TF、MDS這類針對預測執行技術(Speculative Execution)進行旁路攻擊則是種新手法,這種漏洞讓攻擊者可以跨過記憶體隔離保護,進而接觸到原本無法存取的記憶體,並且預估會持續發展。
預測執行技術的概念是處理器會運用閒置的運算資源,預先處理尚未確認是否必須執行的指令,如果後續確定這條指令需要執行,就能直接送出結果以提升整體效能,例如分枝預測(Branch Prediction)就是運用這種技術。
如過遇到預測錯誤的情況,處理器就會捨棄預先處理的結果,雖然被捨棄的結果在處理器架構的角度並不會被系統「看見」,但它仍然會暫存於暫存器或記憶體中。攻擊者就是利用這個漏洞留下的快取蹤跡(Cache Trace)跨越記憶體的安全邊界,舉例來說,攻擊者可以從特定處理程序(Process)窺探另一個處理程序,或是從使用者模式權限窺探核心模式權限記憶體資料、從虛擬機器的非Root權限窺探Root權限、SGX安全區記憶體資料。
而根據Bitdefender官方網站的說明,SWAPGS的影響範圍包括從2012年上市的Ivy Bridge世代處理器到當代市面上最新的Intel處理器。
白皮書中也指出SWAPGS漏洞僅存在於64位元x86架構處理器中,而Bitdefender測試的AMD處理器並沒有這個問題,反而是AMD主動在官方網站揭露,處理器可能會受到GS基礎數值推測(GS base value speculation)影響,而建議透過Spectre第一形態變種更新檔修補問題。
▲Bitdefender在影片中展示了SWAPGS運作實證。
問題已修復,快執行Windows Update
Bitdefender也在官方網站說明了SWAPGS對一般使用者的風險,攻擊者可能取得使用者的密碼、加密金鑰、存取憑證,甚至是儲存在電腦或瀏覽器中的信用卡資訊等機敏資料,造成的影響不可忽視。
由於Bitdefender採用負責任揭露形式公開漏洞,代表大眾知道漏洞的時候,修正問題更新檔已經準備差不多了,但也代表攻擊者知道這個漏洞,如果這時候不安裝更新檔的話遭到攻擊的風險也會隨之提升。
Microsoft已於2019年7月9日就悄悄推出對應的Windows更新檔,能夠修正Windows 7、Windows Server 2008以後的作業系統,而且不需更新處理器微碼。
想要進一步瞭解SWAPGS資訊的讀者,可以參考Bitdefender官方網站的說明,或是去函索取SWAPGS白皮書。
預先處理尚未確「實」是否必「需」執行的指令 實 > 定(?) 需 > 須
例如分「枝」預測(Branch Prediction)就是運用這種技術 枝 > 支
從虛擬機器的非Root(缺)限窺探Root權限 (缺)> 權
> 並「以」列入通用漏洞披露編號CVE-2019-1125 以 > 已
> 預先處理尚未確「實」是否必「需」執行的指令 實 > 定(?) 需 > 須
> 例如分「枝」預測(Branch Prediction)就是運用這種技術 枝 > 支
> 從虛擬機器的非Root(缺)限窺探Root權限 (缺)> 權
>
感謝提醒,已修正~~