พีซีที่ใช้ Windows ที่ใช้ชิป Intel และ AMD อาจมีความเสี่ยงอีกครั้งเช่น Spectre กลับมาหลังจากผ่านไปเกือบหนึ่งปี
ช่องโหว่ SWAPGS ใหม่จะข้ามการบรรเทาผลกระทบก่อนหน้านี้
คราวนี้ dปัญหา CVE-2019-1125 ที่ระบุไว้ซึ่งคล้ายกับ Spectre และ Meltdown นั้นมีประสิทธิภาพมากกว่าและข้ามอุปสรรคด้านความปลอดภัยก่อนหน้านี้ ช่องโหว่ SWAPGS ส่วนใหญ่ส่งผลกระทบต่อซีพียูของ Intel ที่ผลิตหลังปี 2555
ช่องโหว่นี้อ่านหน่วยความจำเคอร์เนลที่ละเอียดอ่อนและ a มัลแวร์โจมตี สามารถใช้เพื่อดึงรหัสผ่านและคีย์การเข้ารหัสออกจาก RAM ได้
ด้วยเหตุนี้ Microsoft จึงออกโปรแกรมแก้ไขแบบเงียบเพื่อแก้ไขปัญหา การอัปเดตของเคอร์เนล Linux เป็นส่วนหนึ่งของ Patch Tuesday เมื่อเดือนที่แล้ว แต่ยังไม่มีการเปิดเผยจนกระทั่งเมื่อไม่นานมานี้ที่ การประชุมด้านความปลอดภัยของ BlackHat
การอัปเดตเคอร์เนลดูเหมือนจะแก้ปัญหาได้
นี่คือสิ่งที่ RedHat ต้องบอกว่า เกี่ยวกับ CVE-2019-1125:
เร้ดแฮทได้รับการแจ้งเตือนถึง spectre-V1 เพิ่มเติม เช่น เวคเตอร์การโจมตี ซึ่งจำเป็นต้องอัปเดตเคอร์เนล Linux เวกเตอร์การโจมตีเพิ่มเติมนี้สร้างขึ้นจากการแก้ไขซอฟต์แวร์ที่มีอยู่ซึ่งจัดส่งในการอัพเดตเคอร์เนลก่อนหน้า ช่องโหว่นี้ใช้กับระบบ x86-64 ที่ใช้โปรเซสเซอร์ Intel หรือ AMD เท่านั้น
ปัญหานี้ได้รับมอบหมายCVE-2019-1125และได้รับการจัดระดับปานกลาง
ผู้โจมตีในพื้นที่ที่ไม่ได้รับสิทธิพิเศษสามารถใช้ข้อบกพร่องเหล่านี้เพื่อเลี่ยงการจำกัดความปลอดภัยของหน่วยความจำแบบเดิมเพื่อเข้าถึงการอ่านหน่วยความจำที่มีสิทธิพิเศษซึ่งไม่สามารถเข้าถึงได้
เพราะว่า แพทช์เคอร์เนลสร้างขึ้นจากการบรรเทาสเปกตรัมที่มีอยู่จากการอัปเดตก่อนหน้านี้ ทางออกเดียวคือการอัปเดตเคอร์เนลและรีบูตระบบ
ทั้ง AMD และ Intel ต่างก็กังวลกับปัญหานี้อย่างมาก และไม่มีแผนที่จะเผยแพร่การอัพเดตไมโครโค้ดเนื่องจากช่องโหว่นี้สามารถแก้ไขได้ในซอฟต์แวร์
Bitdefender ซึ่งเดิมพบ Spectre สร้างขึ้น หน้า ที่จะให้ข้อมูลเพิ่มเติมเกี่ยวกับวิธีการปกป้องระบบของคุณจากการโจมตี SWAPGS ที่สำคัญ