قد تكون أجهزة الكمبيوتر التي تعمل بنظام Windows المزودة بشرائح Intel و AMD ضعيفة مرة أخرى ، مثل شبح يعود بعد عام تقريبا.
تتجاوز ثغرة SWAPGS الجديدة عوامل التخفيف السابقة
هذه المرة دتعد مشكلة CVE-2019-1125 المُحددة مثل Specter و Meltdown أكثر قوة وتتجاوز الحواجز الأمنية السابقة. تؤثر ثغرة SWAPGS بشكل أساسي على وحدات المعالجة المركزية Intel التي تم إنتاجها بعد عام 2012.
الثغرة الأمنية تقرأ ذاكرة kernel الحساسة وملف هجوم البرمجيات الخبيثة يمكن استخدامه للحصول على كلمات المرور ومفاتيح التشفير من ذاكرة الوصول العشوائي.
على هذا النحو ، أصدرت Microsoft تصحيحًا صامتًا لمعالجة المشكلة. كان تحديث Linux kernel جزءًا من Patch الثلاثاء الشهر الماضي ، ولكن لم يتم الكشف عنه حتى وقت قريب ، في مؤتمر بلاك هات الأمني.
يبدو أن تحديث النواة يحل المشكلة
إليك ما RedHat كان يقول حول CVE-2019-1125:
تم إعلام Red Hat بوجود شبح إضافي - V1 مثل ناقل الهجوم ، والذي يتطلب تحديثات لنواة Linux. يعتمد ناقل الهجوم الإضافي هذا على إصلاحات البرامج الحالية التي تم شحنها في تحديثات kernel السابقة. تنطبق هذه الثغرة الأمنية فقط على أنظمة x86-64 التي تستخدم معالجات Intel أو AMD.
تم تعيين هذه المشكلة CVE-2019-1125 وتم تصنيفها على أنها متوسطة.
يمكن للمهاجم المحلي غير المتميز استخدام هذه العيوب لتجاوز قيود أمان الذاكرة التقليدية للحصول على وصول للقراءة إلى الذاكرة المميزة التي لا يمكن الوصول إليها بخلاف ذلك.
بسبب ال يعتمد تصحيح kernel على عوامل التخفيف الموجودة في الطيف من التحديثات السابقة ، والحل الوحيد هو تحديث kernel وإعادة تشغيل النظام.
لا تهتم أي من AMD ولا Intel بالمشكلة ، وليس لديهما خطط لإصدار تحديثات الرمز الصغير لأنه يمكن معالجة الثغرة الأمنية في البرنامج.
Bitdefender ، الذي أسس في الأصل Spectre ، تم إنشاؤه صفحة سيوفر لك مزيدًا من المعلومات حول كيفية حماية نظامك من هجمات SWAPGS الحرجة.