
IntelおよびAMDチップを搭載したWindowsPCは、次のように再び脆弱になる可能性があります。 スペクター ほぼ1年後に戻ります。
新しいSWAPGSの脆弱性は、以前の緩和策をバイパスします
今回は、dSpectreやMeltdownに類似したCVE-2019-1125の問題はより強力であり、以前のセキュリティ障壁を回避します。 SWAPGSの脆弱性は、主に2012年以降に製造されたIntelCPUに影響します。
この脆弱性は、機密性の高いカーネルメモリと マルウェア攻撃 これを使用して、RAMからパスワードと暗号化キーを取得できます。
そのため、Microsoftはこの問題に対処するためのサイレントパッチをリリースしました。 Linuxカーネルのアップデートは、先月の火曜日のパッチの一部でしたが、最近まで、 BlackHatセキュリティ会議。
カーネルを更新すると問題が解決するようです
これがRedHatです 言わなければならなかった 約 CVE-2019-1125:
Red Hatは、攻撃ベクトルのような追加のspectre-V1を認識しているため、Linuxカーネルの更新が必要です。 この追加の攻撃ベクトルは、以前のカーネルアップデートで出荷された既存のソフトウェア修正に基づいています。 この脆弱性は、IntelまたはAMDプロセッサのいずれかを使用するx86-64システムにのみ適用されます。
この問題はCVE-2019-1125に割り当てられており、評価は中程度です。
特権のないローカルの攻撃者は、これらの欠陥を利用して、コンベンショナルメモリのセキュリティ制限を回避し、他の方法ではアクセスできない特権メモリへの読み取りアクセスを取得できます。
なぜなら カーネルパッチは、以前のアップデートからの既存のスペクター緩和策に基づいて構築されています。唯一の解決策は、カーネルをアップデートしてシステムを再起動することです。
AMDもIntelもこの問題にあまり関心がなく、脆弱性はソフトウェアで対処できるため、マイクロコードの更新をリリースする予定はありません。
Spectreを最初に見つけたBitdefenderが作成しました ページ これにより、重大なSWAPGS攻撃からシステムを保護する方法に関する詳細情報が得られます。