
PCs Windows com chips Intel e AMD podem estar vulneráveis novamente, pois Espectro retorna depois de quase um ano.
Nova vulnerabilidade SWAPGS ignora atenuações anteriores
Desta vez, o dO problema designado CVE-2019-1125 semelhante a Spectre e Meltdown é mais poderoso e contorna as barreiras de segurança anteriores. A vulnerabilidade SWAPGS afeta principalmente CPUs Intel produzidas após 2012.
A vulnerabilidade lê a memória do kernel sensível e um ataque de malware poderia usá-lo para obter senhas e chaves de criptografia da RAM.
Como tal, a Microsoft lançou um patch silencioso para resolver o problema. A atualização do kernel do Linux fazia parte da Patch Tuesday do mês passado, mas não foi revelada até recentemente, no Conferência de segurança BlackHat.
Atualizar o kernel parece resolver o problema
Aqui está o que RedHat tinha que dizer cerca de CVE-2019-1125:
A Red Hat tomou conhecimento de um vetor de ataque adicional do tipo specter-V1, que requer atualizações para o kernel do Linux. Esse vetor de ataque adicional se baseia em correções de software existentes enviadas em atualizações anteriores do kernel. Esta vulnerabilidade se aplica apenas a sistemas x86-64 usando processadores Intel ou AMD.
Este problema foi atribuído CVE-2019-1125 e é classificado como Moderado.
Um invasor local sem privilégios pode usar essas falhas para contornar as restrições de segurança da memória convencional para obter acesso de leitura à memória privilegiada que, de outra forma, estaria inacessível.
Porque o O patch do kernel se baseia em atenuações de espectro existentes de atualizações anteriores, a única solução é atualizar o kernel e reiniciar o sistema.
Nem a AMD nem a Intel estão extremamente preocupadas com o problema e não têm planos de lançar atualizações de microcódigo porque a vulnerabilidade pode ser corrigida no software.
Bitdefender, que originalmente fundou Spectre, criou uma página que lhe dará mais informações sobre como proteger seu sistema contra ataques SWAPGS críticos.