英特尔CPU漏洞再现推测执行漏洞

安全企业Bitdefender在8月6日举行的黑帽大会(BlackHat)上,再度披露了英特尔CPU的推测执行漏洞,该漏洞为Spectre的变种,过去曾有的修补都不管用,同样允许黑客访问内存中的机密信息,英特尔、微软与红帽也都在同一天发出警告。

 

推测执行(Speculative Execution)为一用来提升CPU性能的设计,可提前执行可能需要的指令,这些指令可能与私有数据有关,并把数据带入缓存,黑客即可开采该程序,读取存放在内存中的机密信息,又称为旁路攻击。

Bitdefender所发现的漏洞涉及到SWAPGS指令,它可在64进制的x86处理器中置换GS托管器的值,以访问核心空间的数据,因而可能遭到黑客利用,黑客只要借由恶意的本地端程序,就能访问原本无权访问的系统内存。

Bitdefender去年就向英特尔提报该漏洞,根据英特尔的说法,评估后判断针对该漏洞的最佳缓解之道在于软件层面,因此交由微软主导,以与其它合作伙伴及研究人员协商补救措施。

微软本周也公布了该编号为CVE-2019-1125的安全漏洞,指出要开采该漏洞的黑客必须先登录系统,再执行特定的应用程序,该漏洞并不会直接扩张用户权限,但可用来获得重要信息,以展开进一步的攻击。

其实微软已经在今年7月的Patch Tuesday例行性安全更新中,修补了CVE-2019-1125,只是在本周与其它企业同步披露。该漏洞波及Windows 7、Windows 10及Windows Server等平台。

至于红帽(Red Hat)则说,除了更新Linux核心并重启系统之外,并没有其它完整的缓解办法,但目前尚未得知有任何途径可在Linux系统上开采该漏洞。众多Red Hat平台都受到影响,红帽建议用户要尽快更新。

虽然不论是微软或红帽都表示,CVE-2019-1125同时影响英特尔与AMD处理器,但根据Bleeping Computer的报导,Bitdefender团队只在英特尔处理器上成功开采了该漏洞,在两款AMD处理器上测试都失败。