企业邮局 联系我们 设为首页 收藏本站 繁體中文
新闻搜索
 
最新新闻
1  英特尔与产业打造全栈
2  速达渠道全系列产品注
3  中小企业如何实现数智
4  速达天耀A.clou
5  英伟达发布H200!
6  如何控制采购成本?首
7  全球 6&
8  国内财务软件的优点是
9  新一代ERP与传统E
10  提高企业库存周转率的
热门新闻 点击
 中小企业信息化问题多 2770550
 企业信息综合信息化服 1629765
 ERP风雨40年之痛 1415904
 ERP代理商应如何掌 1293371
 实施ERP之前需考虑 768846
 下月可预订世博会手机 743887
 “2009IT影响中 475654
 铁通介入固话业务&n 472467
 江苏泰州ISP服务商 472172
 又遇金融危机 中小企 422205
     首页 >> IT时讯
Windows静默修复了英特尔CPU的最新预测执行漏洞
双击自动滚屏 来源:超能网  发布者:dx116  发布时间:2019-8-8  阅读:899次 【字体:

微软上个月向Windows操作系统推送了静默更新,修复了一个CPU预测执行漏洞。该漏洞于周二被安全公司人员披露。通过滥用预测执行,攻击者可以打开一条旁路,泄漏加密密钥、密码、私人对话以及其它被保护的秘密数据。

这个漏洞现在被称为“SWAPGS”,在12个月前被发现并由安全研究人员私下向英特尔报告。类似2018年公开的Spectre(幽灵)和Meltdown(熔断)漏洞。通过滥用预测执行,攻击者可以通过这一漏洞打开一条旁路,泄漏加密密钥、密码、私人对话以及其它被保护的秘密。

安全公司Bitdefender的研究人员周二披露了该漏洞,漏洞影响2012年之后的所有英特尔CPU。关于这个漏洞,Red Hat发表声明称它应该会出现在AMD和英特尔的CPU产品上,但只有Bitdefender安全研究人员证明它可以在Intel平台上运行。微软已经在上个月的“Patch Tuesday”更新针对这个漏洞实施了修复,因此如果您最近更新了操作系统,那么您已经受到对SWAPGS的保护措施。补丁不需要微码更新,漏洞编号CVE-2019-1125。

AMD也发表声明,其中称:“AMD已经意识到新的研究声称可能允许访问特权内核数据的新推测性执行攻击。基于外部和内部分析,AMD认为它们不容易受到SWAPGS变体的影响攻击是因为AMD产品的设计不是为了推测SWAPGS之后的新GS值。“

SWAPGS的工作原理

SWAPGS是一种Spectre类型的漏洞,它利用了处理器的分支预测(预测何时切换指令序列以提高性能)。处理器推测哪个指令序列最有可能在下一个运行,并为此准备其内部状态。在观察这些指令时,可以通过观察时序结果来揭示可能的敏感数据。

它是一种类似于幽灵的攻击,以名为SWAPGS的x86-64指令命名,该指令交换GS寄存器(只有一个构建完整存储器地址的段寄存器),其值应在内核操作期间使用。由于其性质,SWAPGS不会对其使用的数据执行任何类型的更正,因此可以执行攻击。在交换期间,攻击者可以插入任何值而不会收到处理器的错误或警告。

缓解措施

就像现在所知道的那样,对于幽灵和熔断这种漏洞,硬件中没有太多缓解措施,而且业界仍然在很大程度上依赖于对性能产生负面影响的软件/固件级的补丁缓解。只有AMD和英特尔最新的处理器型号具有硬件缓解功能。目前微软已经将更新补丁推送到其Windows操作系统,并且任何基于Linux的操作系统的内核补丁也应该在GitHub上有所讨论。虽然在日常使用中很难利用到SWAPGS漏洞,但安全人员还是强烈建议安装这些补丁,但它们的性能影响仍然未知。(尹宝霆)


幽灵与熔断,图源:TPU


  • 上一条新闻: IDC发布2019Q2平板电脑统计数据 iPad位居第一

  • 下一条新闻: 帮助人工智能落地 国产研发单芯片运动控制器问世
  • 返回上级新闻
  •  相关评论

    暂无评论

     发表评论
     呢称:
    验证码:
     评论内容:
      

    打印本页 || 关闭窗口

    地址:北京市朝阳区管庄乡1号1幢1431号 电话:010-56142899 传真:010-82085683 热线:18701104954 邮箱:xmkj@bjxmkj.com QQ:744952589 点击这里给我发消息
    版权所有 (C) 北京信铭科技有限公司
    备案/许可证号:京ICP备09056968号-2