SWAPGS
9. 8. 2019
SWAPGS

​Společnost Bitdefender identifikovala a demonstrovala nový typ útoku postranním kanálem, který vychází ze známých procesorových zranitelností Specter a Meltdown. Útok označovaný jako SWAPGS obchází všechny známá ochranná opatření, která se používají právě u dvou výše zmiňovaných zranitelností.

Útok SWAPGS se zaměřuje na tzv. speculative execution, kdy procesor na základě určitých faktorů předpokládá, jaká bude následující instrukce. Díky tomu je možné zrychlit a zefektivnit výpočtové cykly procesorů. Útok je možný na procesory společnosti Intel od generace Ivy Bridge až po současné modely procesorů. Red Hat na svém portále informuje, že útok SWAPGS se vztahuje také na procesory AMD, tuto informaci však vyvrací Bitdefender i samotné AMD.

Problém vzniká, když CPU využívá speculative execution pro zpracování zabezpečených nebo chráněných dat. Instrukce procesoru SWAPGS je využívána při přepínaní mezi bezpečným módem (kernel mode) a otevřeným módem (user mode). Sofistikovaný útok spočívá ve využití způsobu, jakým Windows vydává procesorové instrukce k zachycení citlivých dat, která měla být v privilegovaném paměťovém prostoru jádra. Čili útočník může číst a měnit libovolná data z paměti.

Řešení těchto chyb je velmi náročné. Jelikož se nacházejí hluboko ve struktuře moderních procesorů, úplné odstranění zranitelností zahrnuje buď výměnu hardwaru, nebo deaktivaci funkcí, které výrazně zvyšují výkon procesoru. Podobně vytváření ochranných mechanismů je velmi složité a může způsobit snížení výkonu procesoru. Například úplnou ochranu na současných procesorech před  SWAPGS útokem by vyžadovalo úplné vypnutí hyperthreadingu, což by vážně snížilo výkon procesorů při některých operacích.

Jaké je riziko pro uživatele?

Největší dopad má tahle zranitelnost na Windows systémy, které běží na Intel procesorech. Microsoft vydal v průběhu července update, který poskytuje určitá ochranná opatření před SWAPGS útokem. V úterý 6. 8. 2019 byl SWAPGS oficiálně oznámen společností Microsoft s odvoláním se na společnost Bitdefender, která tento útok objevila v průběhu minulého roku.

SWAPGS ovlivňuje také Linuxové systémy, avšak díky odlišné stavbě jádra má SWAPGS menší dopad na tyto systémy než na Windows. Red Hat už vydal kernel update, v kterém tuto zranitelnost mitiguje.

Jelikož útok není možné realizovat vzdáleně, je nepravděpodobné, že SWAPGS způsobí novou vlnu globální malwarové infekce jako například poslední vlna WannaCry. Předpokládá se, že SWAPGS bude primárně využít ve vysoce cílených útocích na konkrétní systémy.

Doporučení a shrnutí

SWAPGS Attack využívá prostřednictvím útoku postranního kanálu chybu v režimu spekulativního provádění moderních procesorů Intel. Tento útok obchází mechanismy zavedené pro ochranu před dřívějšími typy útoků. Protože útok využívá spekulativní instrukce SWAPGS, důrazně doporučujeme použití oprav především u operačních systémů, které mohou používat speculative execution.

Pokud nelze bezpečnostní záplaty aplikovat, doporučujeme přesunout zranitelná zařízení do virtuálního prostředí, které podporuje inspekci paměti virtuálního zařízení. Příkladem může být Hypervisor Introspection, který monitoruje a testuje paměť virtuálního zařízení a pomáhá odhalit útoky jako buffer overflow, heap spray, unexpected code execution a také útoky SWAPGS.    
 

Tomáš Hliboký AEC Tomáš Hliboký
Security Specialist
AEC s.r.o.

Použité zdroje:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1125
https://thehackernews.com/2019/08/swapgs-speculative-execution.html
https://gadgets.ndtv.com/laptops/news/swapgs-speculative-execution-vulnerability-for-intel-cpus-disclosed-microsoft-releases-windows-10-pa-2081766
https://www.bitdefender.com/business/swapgs-attack.html#how
https://www.bleepingcomputer.com/news/security/swapgs-vulnerability-in-modern-cpus-fixed-in-windows-linux-chromeos/
https://www-forbes-com.cdn.ampproject.org/c/s/www.forbes.com/sites/daveywinder/2019/08/06/microsoft-confirms-new-windows-cpu-attack-vulnerability--advises-all-users-to-update-now/amp/