英特爾處理器再出現可竊密的旁路攻擊漏洞 SWAPGSAttack Windows PC 應儘速更新
去年初的 Spectre/Meltdown 的漏洞令整個電腦產業餘悸猶存,本周又有安全研究人員公佈一個新漏洞,讓惡意程式存取電腦核心記憶體,影響 2012 年以後搭載英特爾處理器的所有 Windows PC,所幸微軟已經在上個月修補完成。
本周安全公司 Bitdefender 在 Black Hat USA 駭客年會上公佈這項漏洞。新漏洞編號為 CVE-2019-1125,和 Spectre/Meltdown 一樣,它也是利用了 CPU「推測執行」的功能,但它是以 x86/x64 CPU 的 SWAPGS 指令執行旁路攻擊 (side-channel attack),突破 CPU 提供的記憶體屏障,使不具權限的攻擊者或惡意程式也能從作業系統核心記憶體中讀取資料,因而又被稱為 SWAPGSAttack。
成功開採 SWAPGSAttack 漏洞攻擊可以監控及竊取目標電腦上的敏感資訊,包括通訊內容、電子郵件、帳號密碼、登入憑證、加密金鑰等,過程中完全不會留下任何攻擊足跡。研究人員並在大會中展示了概念驗證攻擊程式。
研究測試顯示,英特爾 2012 年 Ivy Bridge 之後(甚至更早前)的處理器,會受到 SWAPGSAttack 漏洞影響。其他架構的 CPU 如 AMD、POWER、RISC-V、SPARC 等並不受影響。
Bitdefender 已經通報英特爾和微軟,英特爾已完成修補程式,微軟也在 7 月的每月周二更新 (Patch Tuesday) 中悄悄將之修補。研究人員說其他 OS 如 Linux、Unix、macOS 或 FreeBSD 等作業系統跑在有漏洞的處理器上時,技術上是會受影響,但實際上開採漏洞並不可行。
目前不知是否已出現攻擊程式碼,但沒有更新的 Windows 電腦和伺服器,當然還有 Windows XP 機器就可能曝險。
來源:ZDNet