מחשבי Windows עם שבבי אינטל ו- AMD עשויים להיות פגיעים שוב, כמו רוּחַ חוזר לאחר כמעט שנה.
פגיעות SWAPGS חדשה עוקפת את ההקלות הקודמות
הפעם, דסוגיית CVE-2019-1125 המיועדת בדומה ל- Spectre ו- Meltdown חזקה יותר ועוקפת את מחסומי האבטחה הקודמים. הפגיעות של SWAPGS משפיעה בעיקר על מעבדי אינטל שיוצרו לאחר 2012.
הפגיעות קוראת זיכרון ליבה רגיש ו התקפת תוכנה זדונית יכול להשתמש בו בכדי להוציא סיסמאות ומפתחות הצפנה מה- RAM.
ככזו, מיקרוסופט פרסמה תיקון שקט לטיפול בבעיה. העדכון לגרעין לינוקס היה חלק מתיקון יום שלישי בחודש שעבר, אך הוא לא נחשף עד לאחרונה, ב ועידת האבטחה של BlackHat.
נראה כי עדכון הליבה פותר את הבעיה
הנה מה ש- RedHat היה צריך לומר על אודות CVE-2019-1125:
רד האט הודיעו על ספקטרום V1 נוסף כמו וקטור התקפה, המחייב עדכונים על ליבת לינוקס. וקטור התקפה נוסף זה מתבסס על תיקוני תוכנה קיימים שנשלחו בעדכוני ליבות קודמים. פגיעות זו חלה רק על מערכות x86-64 המשתמשות במעבדי אינטל או AMD.
לבעיה זו הוקצה CVE-2019-1125 והיא מדורגת בינוני.
תוקף מקומי חסר זכות יכול להשתמש בפגמים אלה כדי לעקוף מגבלות אבטחת זיכרון קונבנציונליות כדי להשיג גישה לקריאה לזיכרון פריבילגי שאחרת לא יהיה נגיש.
בגלל ה תיקון הליבה מתבסס על הפחתת ספקטרום קיימת מהעדכונים הקודמים, הפיתרון היחיד הוא עדכון הליבה והפעלה מחדש של המערכת.
לא AMD ולא אינטל מודאגות מאוד מהנושא, ואינן מתכננות לשחרר עדכוני מיקרו-קוד מכיוון שניתן לטפל בפגיעות בתוכנה.
Bitdefender, שמצא במקור את ספקטר, יצר עמוד שיעניק לך מידע נוסף כיצד להגן על המערכת שלך מפני התקפות SWAPGS קריטיות.