Windows-PCer med Intel- og AMD-brikker kan være sårbare igjen, som Spekter kommer tilbake etter nesten et år.
Nytt SWAPGS-sårbarhet omgår tidligere begrensninger
Denne gangen har dutformet CVE-2019-1125-utgave som ligner på Spectre og Meltdown, er kraftigere og omgår tidligere sikkerhetsbarrierer. SWAPGS-sårbarheten påvirker hovedsakelig Intel-prosessorer produsert etter 2012.
Sårbarheten leser sensitivt kjerneminne og a angrep på skadelig programvare kunne bruke den til å få passord og krypteringsnøkler ut av RAM.
Som sådan ga Microsoft ut en stille oppdatering for å løse problemet. Oppdateringen til Linux-kjernen var en del av forrige måneds Patch Tuesday, men den ble ikke avslørt før nylig BlackHat sikkerhetskonferanse.
Oppdatering av kjernen ser ut til å løse problemet
Her er hva RedHat måtte si Om CVE-2019-1125:
Red Hat har blitt gjort oppmerksom på en ekstra spekter-V1-lignende angrepsvektor, som krever oppdateringer til Linux-kjernen. Denne ekstra angrepsvektoren bygger på eksisterende programvareoppdateringer sendt i tidligere kjerneoppdateringer. Dette sikkerhetsproblemet gjelder bare x86-64-systemer som bruker enten Intel- eller AMD-prosessorer.
Dette problemet er tildeltCVE-2019-1125og er vurdert til Moderat.
En uprivilegert lokal angriper kan bruke disse feilene til å omgå konvensjonelle minnesikkerhetsbegrensninger for å få lesetilgang til privilegert minne som ellers ville være utilgjengelig.
Fordi det kernel patch bygger på eksisterende spekterreduksjoner fra tidligere oppdateringer, den eneste løsningen er å oppdatere kjernen og starte systemet på nytt.
Verken AMD eller Intel er ekstremt opptatt av problemet, og har ikke planer om å gi ut mikrokodeoppdateringer fordi sårbarheten kan adresseres i programvare.
Bitdefender, som opprinnelig fant Spectre, opprettet en side som vil gi deg mer informasjon om hvordan du beskytter systemet ditt mot kritiske SWAPGS-angrep.