SWAPGS Attackについて
【SWAPGS Attackについて】
Intel CPUにOSのカーネルデータが読み出せるSWAPGS Attack
と言うSpecter V1の亜種の脆弱性が公表された様です。
【関連記事】
1:CRITICAL SWAPGS ATTACK NEW SIDE-CHANNEL ATT
ACK BYPASSES SPECTRE AND MELTDOWN DEFENSES
2:Deja-wooo-oooh! Intel chips running Windows poten
tially vulnerable to scary Spectre variant
3:Spectre looms again as another exploit leaves Intel
CPUs vulnerable
4:Spectre, Meltdown Patches Won't Fix New 'SwapGS'
Intel Flaw
5:Initial Benchmarks Of The Spectre "SWAPGS" Mitiga
tion Performance Impact
【問題の詳細】
OSは1処理に使用するプログラムとデータをセグメントと言う単
位で区切ってメモリで管理しており、プログラムやデータは専用
のセグメントに格納されています。
64bit OSは、ユーザーモードとカーネルモードをGSと言うセグメ
ントを経由して高速でモード切替を行うSWAPGSと言うCPU内の
専用回路を使用出来る様になっています。
今回の問題は、Intelの投機的実行用の回路構造の問題で、SWAP
GSを利用するかしないかを分岐予測した時に、使用した時の処理
結果部分からカーネルデータを取得が可能と言う事です。
(ユーザーモード中に分岐予測でカーネルモードでの処理を実行し
てしまう為)
BitdefenderはIntel CPUで実証しています。
本来アクセスできないカーネルデータにはパスワード、暗号化キ
ー、トークン、アクセス資格情報等があるので、情報漏洩からサ
イバー攻撃を受ける可能性があります。
【対象のCPU】
Intel:Ivy Bridge
Socket1155 Core i 3xxx、Xeon
Socket2011 Core i 49xx、48xx
Socket2011-1 Xeon
FCPGA988 3xxx(Mobile)
FCBGA1023 3xxx(Mobile)
以降のSWAPGS及びWRGSBASEに対応した一般及びサーバ向け
CPU全て
AMD:無し
投機的実行時にSWAPGSを使用する場合、新しいGS内のデータ
を推測しない設計にしている為
【現状の対策】
脆弱性が発見されたのは1年前なのでWindowsに関してはパッチ
による緩和策が2019/7/9に出されている為、故意にWindows
Updateを止めていない限りある程度安全です。
Linuxについてもパッチはあたっている様です。
但し、回路構造の問題なので、完全に防ぐにはHTTを無効にする
必要があるとBitdefenderは説明しています。
今回の脆弱性は既にパッチが出ているのである程度安全ですが、U
pdateを止めていると攻撃を食らう可能性があるので、充ててい
ない場合は充てる様にして下さい。
【SpectreとMeltdown関連】
【Intel CPUの致命的な設計不良によるセキュリティ問題】
【Spectre PrimeとMeltdown Primeについて】
【SpectreとMeltdown用調整BIOSの配布リスト】
【IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて】
【Spectre Next Generationについて】
【Spectre Next Generationについて2】
【Intel CPU及びARM対象のSpecterの新しい亜種について】
【SpectreRSBについて】
【NetSpectreについて】
【Intel CPUの新たな脆弱性L1 Terminal Faultについて】
【SpectreとMeltdownに関係する新たな攻撃方法について】
【SplitSpectreについて】
【Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード】
【Intel CPUの浮動小数点演算回路部分の脆弱性について】
【仮想コア技術の脆弱性PortSmashについて】
【AV-TESTがSpectreとMeltdownを利用したマルウェアを収集】
【中国からのSpectreとMeltdownを利用した攻撃に警戒を】
【DAWGは現行のCPUとは関係ない】
このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。

総合情報に戻る
TOPに戻る
Intel CPUにOSのカーネルデータが読み出せるSWAPGS Attack
と言うSpecter V1の亜種の脆弱性が公表された様です。
【関連記事】
1:CRITICAL SWAPGS ATTACK NEW SIDE-CHANNEL ATT
ACK BYPASSES SPECTRE AND MELTDOWN DEFENSES
2:Deja-wooo-oooh! Intel chips running Windows poten
tially vulnerable to scary Spectre variant
3:Spectre looms again as another exploit leaves Intel
CPUs vulnerable
4:Spectre, Meltdown Patches Won't Fix New 'SwapGS'
Intel Flaw
5:Initial Benchmarks Of The Spectre "SWAPGS" Mitiga
tion Performance Impact
【問題の詳細】
OSは1処理に使用するプログラムとデータをセグメントと言う単
位で区切ってメモリで管理しており、プログラムやデータは専用
のセグメントに格納されています。
64bit OSは、ユーザーモードとカーネルモードをGSと言うセグメ
ントを経由して高速でモード切替を行うSWAPGSと言うCPU内の
専用回路を使用出来る様になっています。
今回の問題は、Intelの投機的実行用の回路構造の問題で、SWAP
GSを利用するかしないかを分岐予測した時に、使用した時の処理
結果部分からカーネルデータを取得が可能と言う事です。
(ユーザーモード中に分岐予測でカーネルモードでの処理を実行し
てしまう為)
BitdefenderはIntel CPUで実証しています。
本来アクセスできないカーネルデータにはパスワード、暗号化キ
ー、トークン、アクセス資格情報等があるので、情報漏洩からサ
イバー攻撃を受ける可能性があります。
【対象のCPU】
Intel:Ivy Bridge
Socket1155 Core i 3xxx、Xeon
Socket2011 Core i 49xx、48xx
Socket2011-1 Xeon
FCPGA988 3xxx(Mobile)
FCBGA1023 3xxx(Mobile)
以降のSWAPGS及びWRGSBASEに対応した一般及びサーバ向け
CPU全て
AMD:無し
投機的実行時にSWAPGSを使用する場合、新しいGS内のデータ
を推測しない設計にしている為
【現状の対策】
脆弱性が発見されたのは1年前なのでWindowsに関してはパッチ
による緩和策が2019/7/9に出されている為、故意にWindows
Updateを止めていない限りある程度安全です。
Linuxについてもパッチはあたっている様です。
但し、回路構造の問題なので、完全に防ぐにはHTTを無効にする
必要があるとBitdefenderは説明しています。
今回の脆弱性は既にパッチが出ているのである程度安全ですが、U
pdateを止めていると攻撃を食らう可能性があるので、充ててい
ない場合は充てる様にして下さい。
【SpectreとMeltdown関連】
【Intel CPUの致命的な設計不良によるセキュリティ問題】
【Spectre PrimeとMeltdown Primeについて】
【SpectreとMeltdown用調整BIOSの配布リスト】
【IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて】
【Spectre Next Generationについて】
【Spectre Next Generationについて2】
【Intel CPU及びARM対象のSpecterの新しい亜種について】
【SpectreRSBについて】
【NetSpectreについて】
【Intel CPUの新たな脆弱性L1 Terminal Faultについて】
【SpectreとMeltdownに関係する新たな攻撃方法について】
【SplitSpectreについて】
【Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード】
【Intel CPUの浮動小数点演算回路部分の脆弱性について】
【仮想コア技術の脆弱性PortSmashについて】
【AV-TESTがSpectreとMeltdownを利用したマルウェアを収集】
【中国からのSpectreとMeltdownを利用した攻撃に警戒を】
【DAWGは現行のCPUとは関係ない】
このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。


総合情報に戻る
TOPに戻る
| ハードウェア | 09:03 | comments:0 | trackbacks:0 | TOP↑