Komputery z systemem Windows z układami Intel i AMD mogą być ponownie podatne na ataki, ponieważ Widmo wraca po prawie roku.
Nowa podatność SWAPGS omija poprzednie ograniczenia mit
Tym razem dWyznaczony problem CVE-2019-1125 podobny do Spectre i Meltdown jest potężniejszy i omija wcześniejsze bariery bezpieczeństwa. Luka SWAPGS dotyczy głównie procesorów Intel wyprodukowanych po 2012 roku.
Luka odczytuje wrażliwą pamięć jądra i atak złośliwego oprogramowania może go użyć, aby uzyskać hasła i klucze szyfrowania z pamięci RAM.
W związku z tym firma Microsoft wydała cichą poprawkę, aby rozwiązać ten problem. Aktualizacja jądra Linuksa była częścią wtorkowej łatki z zeszłego miesiąca, ale nie została ujawniona do niedawna, na Konferencja bezpieczeństwa BlackHat.
Wydaje się, że aktualizacja jądra rozwiązuje problem
Oto, co RedHat musiał zostać o CVE-2019-1125:
Red Hat został poinformowany o dodatkowym wektorze ataku, takim jak widmo V1, który wymaga aktualizacji jądra Linuksa. Ten dodatkowy wektor ataku opiera się na istniejących poprawkach oprogramowania dostarczonych w poprzednich aktualizacjach jądra. Ta luka dotyczy tylko systemów x86-64 z procesorami Intel lub AMD.
Ten problem został przypisany do CVE-2019-1125 i ma ocenę Umiarkowaną.
Nieuprzywilejowany atakujący lokalnie może wykorzystać te luki, aby ominąć konwencjonalne ograniczenia zabezpieczeń pamięci, aby uzyskać dostęp do odczytu do pamięci uprzywilejowanej, która w innym przypadku byłaby niedostępna.
Ponieważ łatka jądra opiera się na istniejących łagodzeniach widma z poprzednich aktualizacji, jedynym rozwiązaniem jest aktualizacja jądra i ponowne uruchomienie systemu.
Ani AMD, ani Intel nie są bardzo zaniepokojeni tym problemem i nie planują wydawania aktualizacji mikrokodu, ponieważ lukę można rozwiązać w oprogramowaniu.
Bitdefender, który pierwotnie znalazł Spectre, stworzył Strona dzięki temu uzyskasz więcej informacji o tym, jak chronić swój system przed krytycznymi atakami SWAPGS.