Windows datori ar Intel un AMD mikroshēmām atkal varētu būt neaizsargāti, kā Spectre atgriežas pēc gandrīz gada.
Jauna SWAPGS ievainojamība apiet iepriekšējos mazinājumus
Šoreiz dizceltais CVE-2019-1125 jautājums, kas līdzīgs Spectre un Meltdown, ir spēcīgāks un apiet iepriekšējos drošības šķēršļus. SWAPGS ievainojamība galvenokārt ietekmē Intel procesorus, kas ražoti pēc 2012. gada.
Ievainojamība nolasa sensitīvu kodola atmiņu un ļaunprātīgas programmatūras uzbrukums varētu to izmantot, lai paroles un šifrēšanas atslēgas iegūtu no RAM.
Tādējādi Microsoft izlaida klusu plāksteri, lai novērstu šo problēmu. Linux kodola atjauninājums bija daļa no pagājušā mēneša Patch otrdienas, taču tas tika atklāts tikai nesen BlackHat drošības konference.
Šķiet, ka kodola atjaunināšana problēmu atrisina
Lūk, ko RedHat bija jāsaka par CVE-2019-1125:
Red Hat ir informēts par papildu V1, piemēram, uzbrukuma vektoru, kas prasa atjaunināt Linux kodolu. Šis papildu uzbrukuma vektors balstās uz esošajiem programmatūras labojumiem, kas nosūtīti iepriekšējos kodola atjauninājumos. Šī ievainojamība attiecas tikai uz x86-64 sistēmām, kurās tiek izmantoti Intel vai AMD procesori.
Šī problēma ir piešķirta CVE-2019-1125, un tā ir vērtēta kā vidēja.
Nepamatots vietējais uzbrucējs var izmantot šos trūkumus, lai apietu parastos atmiņas drošības ierobežojumus, lai iegūtu piekļuvi priviliģētai atmiņai, kurai citādi nebūtu iespējams piekļūt.
Tāpēc ka kodola plāksteris balstās uz iepriekšējo atjauninājumu radītajiem spoku mazinājumiem, vienīgais risinājums ir kodola atjaunināšana un sistēmas pārstartēšana.
Ne AMD, ne Intel nav īpaši noraizējušies par šo problēmu, un viņiem nav plānu atbrīvot mikrokoda atjauninājumus, jo ievainojamību var novērst programmatūrā.
Bitdefender, kurš sākotnēji atrada Spectre, izveidoja lapu kas sniegs jums vairāk informācijas par to, kā aizsargāt sistēmu pret kritiskiem SWAPGS uzbrukumiem.