SWAPGS (уязвимость безопасности)


SWAPGS , также известный как Spectre version 1 (swapgs) , представляет собой уязвимость компьютерной безопасности , использующую предсказание ветвей, используемое в современных микропроцессорах . [1] [2] [3] Большинство процессоров используют форму спекулятивного выполнения . Эта функция позволяет процессорам делать обоснованные предположения об инструкциях, которые, скорее всего, необходимо будет выполнить в ближайшем будущем. Это предположение может оставить следы в кеше, которые злоумышленники используют для извлечения данных с помощью тайминговой атаки , аналогичной эксплуатации Spectre по побочному каналу . [4]

SWAPGS тесно связан с уязвимостью Spectre-V1 , которая использовала аналогичные уязвимости побочного канала для доступа к привилегированной кэш-памяти в операционной системе. Уязвимость обнаружил Андрей Влад Лутас из Bitdefender и сообщил об этом в Intel. Intel координировала свои действия с отраслевыми партнерами для решения этой проблемы на уровне программного обеспечения. [6] Первые патчи для SWAPGS были выпущены 9 июля 2019 года в рамках Microsoft Patch Tuesday . Однако подробности об уязвимости не разглашались до 6 августа 2019 года. [7]

SWAPGS сама по себе представляет собой инструкцию по замене регистра GSBase значением, хранящимся в MSR. Обычно это используется для хранения данных ядра.

Это касается любого процессора Intel, поддерживающего инструкции SWAPGS и WRGSBASE. Сюда входят все процессоры Intel , начиная с процессоров Intel Ivy Bridge и заканчивая новейшими процессорами Intel.

Согласно обновлению безопасности продукта компании, устройства, оснащенные процессорами AMD, не затронуты. [8]

AMD известно о новом исследовании, в котором утверждается о новых атаках спекулятивного выполнения, которые могут обеспечить доступ к привилегированным данным ядра. Основываясь на внешнем и внутреннем анализе, AMD считает, что она не уязвима для атак варианта SWAPGS, поскольку продукты AMD разработаны так, чтобы не спекулировать на новом значении GS после спекулятивного SWAPGS. Для атаки, которая не является вариантом SWAPGS, средством смягчения является реализация наших существующих рекомендаций для варианта Spectre 1.