Windows računala s Intel i AMD čipovima mogu biti ponovno ranjiva, kao Spektar vraća se nakon gotovo godinu dana.
Nova SWAPGS ranjivost zaobilazi prethodna ublažavanja
Ovaj put, dizdano izdanje CVE-2019-1125 slično Spectru i Meltdownu snažnije je i zaobilazi prethodne sigurnosne prepreke. SWAPGS ranjivost uglavnom pogađa Intelove procesore proizvedene nakon 2012. godine.
Ranjivost čita osjetljivu memoriju jezgre i a napad malware-a mogao ga koristiti za vađenje lozinki i ključeva za šifriranje iz RAM-a.
Kao takav, Microsoft je objavio tihu zakrpu za rješavanje problema. Ažuriranje jezgre Linuxa bilo je dio prošlomjesečne zakrpe u utorak, ali do nedavno nije objavljeno na BlackHat sigurnosna konferencija.
Čini se da je ažuriranje jezgre riješilo problem
Evo što RedHat morao reći oko CVE-2019-1125:
Red Hat je upoznat s dodatnim vektorom napada poput Spectre-V1, koji zahtijeva ažuriranja Linux jezgre. Ovaj dodatni vektor napada nadovezuje se na postojeće popravke softvera isporučene u prethodnim ažuriranjima jezgre. Ova se ranjivost odnosi samo na x86-64 sustave koji koriste Intel ili AMD procesore.
Ovo je izdanje dodijeljeno CVE-2019-1125 i ocijenjeno je Umjerenim.
Neprivilegirani lokalni napadač može koristiti ove nedostatke kako bi zaobišao konvencionalna sigurnosna ograničenja memorije kako bi dobio pristup za čitanje privilegiranoj memoriji koja bi inače bila nedostupna.
Jer zakrpa jezgre nadovezuje se na postojeće ublažavanje spektra iz prethodnih ažuriranja, jedino rješenje je ažuriranje jezgre i ponovno pokretanje sustava.
Ni AMD ni Intel nisu izuzetno zabrinuti problemom i ne planiraju objavljivati ažuriranja mikrokoda jer se ranjivost može riješiti u softveru.
Stvorio je Bitdefender, koji je izvorno pronašao Spectre stranicu koji će vam pružiti više informacija o tome kako zaštititi svoj sustav od kritičnih SWAPGS napada.