SWAPGS (スペクターバリアント1とも呼ばれる)は、現代のマイクロプロセッサに使用されている分岐予測を利用したコンピュータセキュリティの 脆弱性です。[1] [2] [3]ほとんどのプロセッサは投機的実行と呼ばれる手法を用いており、この機能によりプロセッサは近い将来に実行する必要のある命令について推測を行うことができます。この推測はキャッシュに痕跡を残す可能性があり、攻撃者はこれを利用してタイミング攻撃によってデータを抽出します。これはスペクターのサイドチャネル攻撃に似ています。[4]
この脆弱性に対して発行されたCommon Vulnerabilities and Exposures IDはCVE - 2019-1125です。[5]
歴史
SWAPGSは、同様のサイドチャネル脆弱性を利用してオペレーティングシステムの特権キャッシュメモリにアクセスするSpectre-V1脆弱性と密接に関連しています。この脆弱性はBitdefenderのAndrei Vlad Lutas氏によって発見され、Intelに報告されました。Intelは業界パートナーと連携し、ソフトウェアレベルでこの問題に対処しました。 [6] SWAPGSの最初のパッチは、Microsoft Patch Tuesdayの一環として2019年7月9日にリリースされました。しかし、この脆弱性に関する詳細は2019年8月6日まで公開されませんでした。[7]
SWAPGS自体は、 GSBaseレジスタの値をMSRに格納されている値と 交換する命令です。これは通常、カーネルデータの保存に使用されます。
影響を受けるシステム
SWAPGS命令およびWRGSBASE命令をサポートするすべてのIntelベースプロセッサが影響を受けます。これには、Intel Ivy Bridge CPUから最新のIntelプロセッサまで、 すべてのIntelプロセッサが含まれます。
同社の製品セキュリティアップデートによると、AMDプロセッサを搭載したデバイスは影響を受けない。[8]
AMDは、特権カーネルデータへのアクセスを可能にする可能性のある新たな投機的実行攻撃に関する新たな研究結果を認識しています。外部および社内分析に基づき、AMD製品は投機的なSWAPGS実行後の新しいGS値を推測しないように設計されているため、SWAPGSバリアント攻撃に対しては脆弱ではないとAMDは考えています。SWAPGSバリアントではない攻撃に対する緩和策は、Spectreバリアント1に対する既存の推奨事項を実施することです。
— AMD製品セキュリティ
緩和
Windowsオペレーティングシステムベースのデバイスについては、Microsoftのセキュリティアドバイザリに、この脆弱性を修正する2019年7月にリリースされたパッチがリストされています。[9]
Linuxディストリビューションの場合、SWAPGS固有のパッチを適用する必要があるかどうかを確認することをお勧めします。カーネルドキュメントには、攻撃の性質とカーネル内の緩和策が記載されています。[10]
Bitdefenderは最初のレポートで、Appleデバイスが危険にさらされる可能性は低いと述べています。[11]
参照
- フォアシャドウ(セキュリティの脆弱性)
- マイクロアーキテクチャデータサンプリング- インテルマイクロプロセッサでデータを漏洩する可能性のある、ZombieLoadを含む別の一連の脆弱性
- 不正システムレジスタ読み取り(RSRR [12]) - 関連する脆弱性で、バリアント3aとも呼ばれる。
- 一時実行CPUの脆弱性
参考文献
- ^ 「SWAPGS Spectreサイドチャネル脆弱性:CISA」www.us-cert.gov . 米国:米国コンピュータ緊急事態対応チーム. 2019年8月6日. 2019年9月20日閲覧。
- ^ 「SWAPGS攻撃」。bitdefender.com . Bitdefender . 2019年8月6日。
- ^ 「SWAPGS投機的実行および投機的セグメントロードのみのCPU脆弱性 /サポート/SUSE」www.suse.com . SUSE Linux . 2019年9月20日閲覧。
- ^ 「SWAPGSと投機的セグメントロードに関する詳細情報」Intel.com . Intel . 2019年8月6日.
- ^ "CVE-2019-1125". cve.mitre.org . 米国: Mitre Corporation . 2019年9月20日閲覧。
- ^ 「最新CPUのSWAPGS脆弱性、Windows、Linux、ChromeOSで修正」bleepingcomputer.com . Bleeping Computer . 2019年8月6日.
- ^ 「Windowsカーネル の情報漏えい脆弱性」。portal.msrc.microsoft.com。Microsoft。2019年8月6日。
- ^ 「製品セキュリティ」. amd.com . AMD . 2019年8月6日.
- ^ 「CVE-2019-1125: Windowsカーネルの情報漏えい脆弱性」。portal.msrc.microsoft.com 。2019年12月4日閲覧。
- ^ 「Spectreサイドチャネル」。Linuxカーネルドキュメント。
- ^ 「Bitdefender SWAPGS FAQ」. bitdefender.com . 2019年8月6日.
- ^ 「RSRE」と誤って表記されることもある