https://t3n.de/news/swapgs-attack-trifft-nur-intel-1185554/
german:
Quote<div class="ipsQuote_contents"> <p> </p> <p> 09.08.2019, 16:28 Uhr </p> <p> Mit der Spectre-ähnlichen SwapGS-Attack kann auf eigentlich geschützte Speicherbereiche zugegriffen werden, indem die spekulative Ausführung des Befehls ausgenutzt wird. Betroffen sind alle <a href="https://t3n.de/tag/intel" rel="external nofollow" title="Weitere News zu Intel">Intel</a>-CPU seit Ivy Bridge von 2012, von Microsoft gibt es bereits Patches für Windows 10. </p> <p> </p> <p> SwapGS-Attack ist ein neuer Sidechannel-Angriff auf Intel-Prozessoren; er macht sich den gleichnamigen Befehl zunutze, indem spekulativer Code ausgeführt wird. SwapGS-Attack wurde von <a href="https://labs.bitdefender.com/2019/08/bypassing-kpti-using-the-speculative-behavior-of-the-swapgs-instruction/" rel="external nofollow">Bitdefender-Forschern</a> entdeckt und auf der <a href="https://www.blackhat.com/us-19/" rel="external nofollow">Black Hat 2019</a> veröffentlicht, die Sicherheitslücke wurde als CVE-2019-1125 nummeriert. Betroffen sind alle Intel-CPU, die die SwapGS- und die WrGSBase-Instruktionen unterstützen, also ab Ivy Bridge wie dem Core i7-3770K von Frühling 2012. </p> <p> Grundlegend ähnelt SwapGS-Attack bekannten Seitenkanal-Angriffen wie Spectre V1. Dem Whitepaper von Bitdefender zufolge funktioniert SwapGS-Attack auch nur auf x86_64-Architekturen von Intel, nicht aber von AMD. Für alle Prozessoren abseits der x86-Welt geben die Forscher daher Entwarnung – bei ARM, MIPS, Power, Sparc oder RISC-V erwarten sie, dass SwapGS-Attack keinen Erfolg habe. </p> <h2> Primär ein Problem von Windows 10 </h2> <p> Zudem ist SwapGS-Attack primär ein Problem von Windows 10 x64, da via SwapGS-Befehl die Kernel Page Table Isolation (KPTI) überwunden wird und somit der privilegierte Bereich des Arbeitsspeichers offen liegt. Microsoft veröffentlichte daher am Dienstag (6. August 2019) <a href="https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1125" rel="external nofollow">bereits Patches für CVE-2019-1125</a>. <strong>Intel wiederum hat nicht vor, per CPU-Microcode-Update gegen SwapGS-Attack vorzugehen, sondern sieht <a href="https://software.intel.com/security-software-guidance/insights/more-information-swapgs-and-speculative-only-segment-loads" rel="external nofollow">aktuell gehaltene Software</a> als ausreichend an.</strong> </p> <p> Unter Linux ist der Kernel geschützt, Versuche seitens Bitdefender mit Hyper-V und dem Xen Hypervisor zeigten, dass der SwapGS-Befehl nicht verwendet wird. Auch <a href="https://access.redhat.com/articles/4329821" rel="external nofollow">Red Hat</a> sagt, dass keine bekannte Möglichkeit bestehe, unter Linux diese Sicherheitslücke per SwapGS-Attack anzugreifen. Von Apple gibt es noch keine Rückmeldung, aber auch hier geht Bitdefender davon aus, das macOS X nicht anfällig sei. Für breit gestreute Angriffe auf Endanwender eignet sich die Lücke ohnehin nicht, sondern einzig für sehr spezifische Attacken. </p> <p> <em>Autor des Artikels ist Marc Sauter.</em> </p> <p> </p> </div>
english (google translation):
Quote<div class="ipsQuote_contents"> <p> The Spectre-like SwapGS attack can be used to access protected memory areas by exploiting the speculative execution of the command. Affected are all Intel CPU since Ivy Bridge of 2012, Microsoft already has patches for Windows 10. </p> <p> SwapGS Attack is a new sidechannel attack on Intel processors; he uses the command of the same name by executing speculative code. SwapGS Attack was discovered by Bitdefender researchers and released at Black Hat 2019, the vulnerability was numbered as CVE-2019-1125. Affected are all Intel CPUs that support the SwapGS and WrGSBase instructions, so from Ivy Bridge like the Core i7-3770K from spring 2012. </p> <p> Basically, SwapGS Attack is similar to known side channel attacks like Specter V1. According to Bitdefender's paper, SwapGS Attack only works on Intel x86_64 architectures, not AMD. For all processors off the x86 world, the researchers give all-clear - in ARM, MIPS, Power, Sparc or RISC-V, they expect that SwapGS Attack have no success. </p> <p> </p> <p> <span style="font-size:18px;"><strong>Primarily a problem of Windows 10</strong></span> </p> <p> In addition, SwapGS Attack is primarily a problem of Windows 10 x64, since via SwapGS command Kernel Page Table Isolation (KPTI) is overcome and thus the privileged area of memory is exposed. Therefore, Microsoft has already released patches for CVE-2019-1125 on Tuesday (August 6, 2019).<strong> Intel in turn does not intend to proceed by means of a CPU microcode update against SwapGS Attack, but sees currently held software as sufficient.</strong> </p> <p> On Linux, the kernel is protected, attempts by Bitdefender with Hyper-V and the Xen hypervisor showed that the SwapGS command is not used. Red Hat says there is no known way to attack this vulnerability via SwapGS Attack on Linux. There is no feedback from Apple, but here too Bitdefender assumes that macOS X is not vulnerable. For wide-spread attacks on end users, the gap is not suitable anyway, but only for very specific attacks. </p> <p> Author of the article is Marc Sauter. </p> <p> </p> </div>