Počítače se systémem Windows s čipy Intel a AMD mohou být opět zranitelné Přízrak se vrací po téměř roce.
Nová chyba zabezpečení SWAPGS obchází předchozí zmírnění
TentokrátOznačené vydání CVE-2019-1125 podobné Spectre a Meltdown je výkonnější a obchází předchozí bezpečnostní bariéry. Chyba zabezpečení SWAPGS se týká hlavně procesorů Intel vyrobených po roce 2012.
Tato chyba zabezpečení čte citlivou paměť jádra a malware útok mohl použít k získání hesel a šifrovacích klíčů z paměti RAM.
Společnost Microsoft proto vydala tichou opravu, která problém vyřešila. Aktualizace linuxového jádra byla součástí Patch Tuesday z minulého měsíce, ale k odhalení došlo až v nedávné době Bezpečnostní konference BlackHat.
Zdá se, že aktualizace jádra problém vyřešila
Zde je to, co RedHat musel říct o CVE-2019-1125:
Red Hat byl upozorněn na další vektor útoku typu specter-V1, který vyžaduje aktualizace linuxového jádra. Tento další vektor útoku vychází z existujících oprav softwaru dodaných v předchozích aktualizacích jádra. Tato chyba zabezpečení se týká pouze systémů x86-64 využívajících procesory Intel nebo AMD.
Tento problém byl přidělen CVE-2019-1125 a je hodnocen Střední.
Neprivilegovaný místní útočník může pomocí těchto nedostatků obejít konvenční omezení zabezpečení paměti a získat přístup ke čtení do privilegované paměti, která by jinak byla nepřístupná.
Protože oprava jádra staví na zmírnění stávajících přízraků z předchozích aktualizací, jediným řešením je aktualizace jádra a restartování systému.
AMD ani Intel se tímto problémem extrémně nezabývají a nemají v plánu vydávat aktualizace mikrokódu, protože tuto chybu zabezpečení lze řešit v softwaru.
Bitdefender, který původně našel Spectre, vytvořil stránka to vám poskytne více informací o tom, jak chránit váš systém před kritickými útoky SWAPGS.