Intel 및 AMD 칩이있는 Windows PC는 다음과 같이 다시 취약 할 수 있습니다. 스펙터 거의 1 년 후에 돌아옵니다.
새로운 SWAPGS 취약점은 이전 완화를 우회합니다.
이번에는 dSpectre 및 Meltdown과 유사한 Esignated CVE-2019-1125 문제는 더 강력하며 이전 보안 장벽을 우회합니다. SWAPGS 취약점은 주로 2012 년 이후에 생산 된 Intel CPU에 영향을 미칩니다.
취약점은 민감한 커널 메모리를 읽고 악성 코드 공격 RAM에서 암호와 암호화 키를 가져 오는 데 사용할 수 있습니다.
따라서 Microsoft는 문제를 해결하기 위해 자동 패치를 출시했습니다. Linux 커널에 대한 업데이트는 지난달 화요일 패치의 일부 였지만 최근까지 공개되지 않았습니다. BlackHat 보안 회의.
커널을 업데이트하면 문제가 해결되는 것 같습니다.
다음은 RedHat 말해야했다 약 CVE-2019-1125 :
Red Hat은 공격 벡터와 같은 추가 spectre-V1을 인식하여 Linux 커널을 업데이트해야합니다. 이 추가 공격 벡터는 이전 커널 업데이트에서 제공된 기존 소프트웨어 수정을 기반으로합니다. 이 취약점은 Intel 또는 AMD 프로세서를 사용하는 x86-64 시스템에만 적용됩니다.
이 문제는 CVE-2019-1125가 할당되었으며 보통 등급입니다.
권한이없는 로컬 공격자는 이러한 결함을 사용하여 기존 메모리 보안 제한을 우회하여 액세스 할 수없는 권한이있는 메모리에 대한 읽기 액세스 권한을 얻을 수 있습니다.
때문에 커널 패치는 이전 업데이트의 기존 스펙터 완화를 기반으로하며, 유일한 해결책은 커널을 업데이트하고 시스템을 재부팅하는 것입니다.
AMD와 Intel 모두이 문제에 대해 크게 염려하지 않으며 소프트웨어에서 취약점을 해결할 수 있기 때문에 마이크로 코드 업데이트를 출시 할 계획이 없습니다.
원래 Spectre를 발견 한 Bitdefender는 페이지 중요한 SWAPGS 공격으로부터 시스템을 보호하는 방법에 대한 자세한 정보를 제공합니다.