Исследователи из Bitdefender обнародовали информацию о новой аппаратной уязвимости, позволяющей обойти механизмы защиты от Spectre и Meltdown и получить доступ к данным в защищенной памяти ядра. Проблема актуальна для всех процессоров AMD и Intel (выпущенных с 2012 года) под управлением WIndows.

Атака с эксплуатацией уязвимости получила название SWAPGSAttack (CVE-2019-1125), поскольку для ее осуществления используется SWAPGS – инструкция для процессоров x86/x64 по переключению системы для начала адресации защищенной памяти, выделенной для ядер операционной системы. С помощью SWAPGSAttack злоумышленник может незаметно для жертвы похищать хранящуюся на компьютере конфиденциальную информацию, при этом не оставляя никаких следов.

Атака базируется на механизме спекулятивного выполнения, предназначенного для повышения производительности процессора. Процессор пытается предугадать следующую операцию и загружает соответствующую инструкцию в память процессора до того, как она потребуется. Спекулятивное выполнение оставляет следы в кэше, предоставляя злоумышленнику возможность осуществить атаку по сторонним каналам и получить доступ к данным в защищенных областях памяти. Эксплуатируя уязвимость можно вывести и собрать воедино информацию о данных, хранящихся в кэше процессора (следовательно, и в системной памяти тоже), анализируя поведение системы в ответ на тщательно сконфигурированные запросы на загрузку данных.

Например, злоумышленник может попытаться получить доступ к паролю, загружая различные буквы и цифры и определяя, сколько времени требуется системе на их загрузку. Таким образом он может вычислить, присутствуют ли эти буквы и цифры в пароле. При наличии достаточного количества времени злоумышленник может использовать эту технику для сбора огромных объемов конфиденциальных данных.

SWAPGSAttack не затрагивает ни процессоры с архитектурой x86 от других производителей, ни Linux-машины. Также не имеется сведений об эксплуатации уязвимости в реальных атаках. Тем не менее, компьютеры и серверы под управлением Windows, которые не получают обновлений безопасности, находятся под угрозой.

Bitdefender уведомила о выявленном дефекте Intel и Microsoft, а также в течение года помогала в подготовке обновления. Выпущенные в июле нынешнего года обновления от Microsoft исправляют уязвимость. Специалисты Bitdefender раскрыли подробности о проблеме в августе на конференции Black Hat USA 2019.