Swapgs攻撃:最新のCPUが被る新しい脆弱性

目次:
最近、 スペクターの 脆弱性の バリアント(バリアント1) が発見されました。 これは、 予期しない SWAPGS 命令を送信してシステムから機密データを取得することにより、プロセッサーの投機的実行を利用します。
脆弱性は、 CVE-2019-1125 という名前の下にあり ます。 重要な点は、これが Intel と AMDの 両方の プロセッサに 悪影響を与える可能性があるということ です 。
Intel および場合によっては AMDプロセッサ に対する SWAPGS 攻撃
投機的実行を使用して、この脆弱性により、権限のないローカルの攻撃者が権限のある機密情報にアクセスできます。 彼らが指摘するように、攻撃者は カーネルメモリ にアクセスして、 パスワード、トークン、暗号化キーなどを取得することができます。
投機的実行は、最新のマイクロプロセッサ設計における重要な機能です。 その基礎は簡単です:
- プロセッサは、おそらく真の仮定に基づいて命令を実行します。 仮定が有効な場合は実行が続行されます。 仮定が無効な場合は、実行が破棄されます。
攻撃の影響
これはすべて、 Microsoft が 2019年 7月の 火曜日 に パッチで 作成したセキュリティパッチから 削除 されました。 セキュリティ会社の Bitdefender がアップデートを分析して分解し 、問題の一部を明らかにしました。
さらに、同社はまた、新しいタイプの攻撃が Spectre と Meltdown と戦うために作成された対策を上回っていることにも 言及してい ます。 ただし、これはローカルでのみ利用できるため、 EternalBlueの ようにグローバルリスクになることは想定されていません。 一方、ローカルネットワーク上の特定のユーザーに対して 「外科的」 攻撃を実行するために使用できます。
これは、トピックを簡単に説明している ビットディフェンダーの 記事とビデオです:
Intel 自身 に よれば 、 SWAPGS 攻撃は最新のプロセッサに存在する KPTI ( スペイン語でカーネルの分離ページテーブル)を 破壊し ます。
SWAPGS ステートメントは、 GSレコード 値 を MSR値 で変更する特権システムステートメント です 。 これらの手順は、 x86-64 アーキテクチャのデバイスでのみ使用できます 。
理論的には、 Linux オペレーティングシステム もこの性質の攻撃を受ける可能性があります。 しかし、現在の SWAPGS 攻撃の研究者たちは、 Linuxの方 がやや安全なプラットフォームだと信じています。
さらに、 AMD は、投機的実行に依存しないため、プロセッサは安全であると主張しています 。 当然のことながら、そのコンポーネントはまだ実際に動作しているかどうかを確認するために調査中です。
企業はこの脆弱性を軽減するために迅速に動いており、 Windows や ChromeOS などのシステムのアップデートが見込まれます。
新しい脆弱性についてどう思いますか? それは Intel にとって新たな打撃となる可能性があると思いますか? 以下でアイデアを共有してください。
Hacker Newsフォント