英特爾處理器再出現可竊密的旁路攻擊漏洞SWAPGSAttack Windows PC應儘速更新

安全公司Bitdefender在Black Hat USA駭客年會上公佈英特爾處理器的漏洞,研究人員並在大會中展示了概念驗證攻擊程式。

去年初的Spectre/Meltdown的漏洞令整個電腦產業餘悸猶存,本周又有安全研究人員公佈一個新漏洞,讓惡意程式存取電腦核心記憶體,影響2012年以後搭載英特爾處理器的所有Windows PC,所幸微軟已經在上個月修補完成。

本周安全公司Bitdefender在Black Hat USA駭客年會上公佈這項漏洞。新漏洞編號為CVE-2019-1125,和Spectre/Meltdown一樣,它也是利用了CPU「推測執行」的功能,但它是以x86/x64 CPU的SWAPGS指令執行旁路攻擊(side-channel attack),突破CPU提供的記憶體屏障,使不具權限的攻擊者或惡意程式也能從作業系統核心記憶體中讀取資料,因而又被稱為SWAPGSAttack。

成功開採SWAPGSAttack漏洞攻擊可以監控及竊取目標電腦上的敏感資訊,包括通訊內容、電子郵件、帳號密碼、登入憑證、加密金鑰等,過程中完全不會留下任何攻擊足跡。研究人員並在大會中展示了概念驗證攻擊程式。

研究測試顯示,英特爾2012年Ivy Bridge之後(甚至更早前)的處理器,會受到SWAPGSAttack漏洞影響。其他架構的CPU如AMD、POWER、RISC-V、SPARC等並不受影響。

Bitdefender已經通報英特爾和微軟,英特爾已完成修補程式,微軟也在7月的每月周二更新(Patch Tuesday)中悄悄將之修補。研究人員說其他OS如Linux、Unix、macOS或FreeBSD等作業系統跑在有漏洞的處理器上時,技術上是會受影響,但實際上開採漏洞並不可行。

目前不知是否已出現攻擊程式碼,但沒有更新的Windows電腦和伺服器,當然還有Windows XP機器就可能曝險。

來源:ZDNet

關於我們

自1990年創刊UXmaster雜誌,1991年獲得美國LAN Magazine獨家授權中文版,2006年獲得CMP Network Computing授權,2009年合併CMP Network Magazine獨家授權中文版,2014年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2017 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416