Windows-pc'er med Intel- og AMD-chips kan være sårbare igen, som Spectre vender tilbage efter næsten et år.
Ny SWAPGS-sårbarhed omgår tidligere afbødninger
Denne gang er dudpeget CVE-2019-1125-problem svarende til Spectre og Meltdown er mere kraftfuldt og omgår tidligere sikkerhedsbarrierer. SWAPGS-sårbarheden påvirker primært Intel-CPU'er produceret efter 2012.
Sårbarheden læser følsom kernehukommelse og a malware angreb kunne bruge det til at få adgangskoder og krypteringsnøgler ud af RAM.
Som sådan frigav Microsoft en lydløs programrettelse for at løse problemet. Opdateringen til Linux-kernen var en del af sidste måneds patch-tirsdag, men den blev først afsløret for nylig på BlackHat sikkerhedskonference.
Opdatering af kernen ser ud til at løse problemet
Her er hvad RedHat måtte sige om CVE-2019-1125:
Red Hat er blevet gjort opmærksom på en ekstra specter-V1-lignende angrebsvektor, der kræver opdateringer til Linux-kernen. Denne ekstra angrebsvektor bygger på eksisterende softwarefixes, der blev sendt i tidligere kerneopdateringer. Denne sårbarhed gælder kun for x86-64-systemer, der bruger enten Intel- eller AMD-processorer.
Dette problem er tildeltCVE-2019-1125 og er klassificeret som Moderat.
En uprivilegeret lokal angriber kan bruge disse fejl til at omgå konventionelle hukommelsessikkerhedsbegrænsninger for at få læseadgang til privilegeret hukommelse, der ellers ville være utilgængelig.
Fordi kernelatch bygger på eksisterende spøgelsesreduktion fra tidligere opdateringer, den eneste løsning er at opdatere kernen og genstarte systemet.
Hverken AMD eller Intel er ekstremt bekymrede over problemet og har ikke planer om at frigive mikrokodeopdateringer, fordi sårbarheden kan løses i software.
Bitdefender, der oprindeligt fandt Spectre, oprettet en side der giver dig mere information om, hvordan du beskytter dit system mod kritiske SWAPGS-angreb.