Windows静默修复了英特尔CPU的最新预测执行漏洞( 三 )

SWAPGS的工作原理

SWAPGS是一种Spectre类型的漏洞 , 它利用了处理器的分支预测(预测何时切换指令序列以提高性能) 。 处理器推测哪个指令序列最有可能在下一个运行 , 并为此准备其内部状态 。 在观察这些指令时 , 可以通过观察时序结果来揭示可能的敏感数据 。

它是一种类似于幽灵的攻击 , 以名为SWAPGS的x86-64指令命名 , 该指令交换GS寄存器(只有一个构建完整存储器地址的段寄存器) , 其值应在内核操作期间使用 。 由于其性质 , SWAPGS不会对其使用的数据执行任何类型的更正 , 因此可以执行攻击 。 在交换期间 , 攻击者可以插入任何值而不会收到处理器的错误或警告 。

缓解措施

就像现在所知道的那样 , 对于幽灵和熔断这种漏洞 , 硬件中没有太多缓解措施 , 而且业界仍然在很大程度上依赖于对性能产生负面影响的软件/固件级的补丁缓解 。 只有AMD和英特尔最新的处理器型号具有硬件缓解功能 。 目前微软已经将更新补丁推送到其Windows操作系统 , 并且任何基于Linux的操作系统的内核补丁也应该在GitHub上有所讨论 。 虽然在日常使用中很难利用到SWAPGS漏洞 , 但安全人员还是强烈建议安装这些补丁 , 但它们的性能影响仍然未知 。

推荐阅读