Οι υπολογιστές με Windows με Intel και AMD chip ενδέχεται να είναι και πάλι ευάλωτοι, όπως Φάντασμα επιστρέφει μετά από σχεδόν ένα χρόνο.
Η νέα ευπάθεια SWAPGS παρακάμπτει τους προηγούμενους μετριασμούς
Αυτή τη φορά, το dΤο εκδοθέν τεύχος CVE-2019-1125 παρόμοιο με το Specter και το Meltdown είναι πιο ισχυρό και παρακάμπτει τα προηγούμενα εμπόδια ασφαλείας. Η ευπάθεια SWAPGS επηρεάζει κυρίως τους επεξεργαστές Intel που παράγονται μετά το 2012.
Η ευπάθεια διαβάζει ευαίσθητη μνήμη πυρήνα και ένα επίθεση με κακόβουλο λογισμικό θα μπορούσε να το χρησιμοποιήσει για να πάρει κωδικούς πρόσβασης και κλειδιά κρυπτογράφησης από τη μνήμη RAM.
Ως εκ τούτου, η Microsoft κυκλοφόρησε μια αθόρυβη ενημέρωση κώδικα για την αντιμετώπιση του προβλήματος. Η ενημέρωση του πυρήνα Linux ήταν μέρος του Patch Tuesday του περασμένου μήνα, αλλά δεν αποκαλύφθηκε μέχρι πρόσφατα, στο Διάσκεψη ασφαλείας BlackHat.
Η ενημέρωση του πυρήνα φαίνεται να επιλύει το πρόβλημα
Εδώ είναι το RedHat έπρεπε να πω σχετικά με CVE-2019-1125:
Το Red Hat έχει ενημερωθεί για ένα επιπλέον φάντασμα-V1 όπως το φορέα επίθεσης, που απαιτεί ενημερώσεις στον πυρήνα του Linux. Αυτός ο πρόσθετος φορέας επίθεσης βασίζεται σε υπάρχουσες επιδιορθώσεις λογισμικού που έχουν αποσταλεί σε προηγούμενες ενημερώσεις του πυρήνα. Αυτή η ευπάθεια ισχύει μόνο για συστήματα x86-64 που χρησιμοποιούν επεξεργαστές Intel ή AMD.
Αυτό το ζήτημα έχει ανατεθεί CVE-2019-1125 και έχει βαθμολογηθεί Moderate.
Ένας μη προνομιούχος τοπικός εισβολέας μπορεί να χρησιμοποιήσει αυτά τα ελαττώματα για να παρακάμψει τους συμβατικούς περιορισμούς ασφαλείας μνήμης για να αποκτήσει πρόσβαση ανάγνωσης σε προνομιακή μνήμη που διαφορετικά θα ήταν απρόσιτη.
Επειδή η Το patch του πυρήνα βασίζεται σε υπάρχοντες μετριασμούς του φάσματος από προηγούμενες ενημερώσεις, η μόνη λύση είναι η ενημέρωση του πυρήνα και η επανεκκίνηση του συστήματος.
Ούτε η AMD ούτε η Intel ανησυχούν ιδιαίτερα για το ζήτημα και δεν έχουν σχέδια να κυκλοφορήσουν ενημερώσεις μικροκώδικα, επειδή η ευπάθεια μπορεί να αντιμετωπιστεί στο λογισμικό.
Το Bitdefender, που αρχικά βρήκε το Specter, δημιούργησε μια σελίδα που θα σας δώσουν περισσότερες πληροφορίες σχετικά με τον τρόπο προστασίας του συστήματός σας από κρίσιμες επιθέσεις SWAPGS.