Призрак снова вырисовывается, поскольку другой эксплойт делает процессоры Intel уязвимыми
Массив спекулятивных эксплойтов, подпадающих под эгиду Specter, добавил новый вариант для беспокойства. Bitdefender раскрыл модифицированную версию ошибки Spectre 1, известной как уязвимость SWAPGS, которая может позволить вредоносным программам отслеживать частную память, потенциально раскрывая хакерам всевозможные секреты о системе и ее пользователе. К счастью, Microsoft и другие производители операционных систем уже давно исправили эту ошибку, поэтому до тех пор, пока у вас установлена последняя версия Windows, вы должны быть в целости и сохранности.
Как и многие варианты Spectre, которые мы видели за последние пару лет, SWAPGS затрагивает большинство процессоров x86 или x64, выпущенных в этом десятилетии, причем Bitdefender заявляет через Forbes , что «все процессоры Intel, выпущенные в период с 2012 года по сегодняшний день, уязвимы для SWAPGS. использовать ». В рекомендациях Red Hat говорится, что процессоры AMD также уязвимы для этой потенциальной атаки, но это оспаривается AMD. Он утверждает, что, основываясь на внутреннем и внешнем тестировании, он не верит, что аппаратное обеспечение AMD уязвимо для такого типа атак Spectre.
Bitdefender согласился, заявив, что после завершения тестирования он не смог повторить эту атаку на процессоры AMD.
«Мы протестировали два ЦП AMD: семейство AMD64 16-й ступени 2 модели 3, AuthenticAMD ~ 3211 МГц и семейство AMD64 15-й ступени модели 1 ступени 1 AuthenticAMD ~ 2100 МГц, и ни одно из них не продемонстрировало спекулятивное поведение для инструкции SWAPGS», — говорится в заявлении с помощью BleepingComputer .
К счастью, Windows полностью исправлена, поэтому независимо от того, какой чип вы используете, пользователям Windows не нужно бояться SWAPGS, если у них полностью обновленная операционная система. Bitdefender, Intel и Microsoft уже более года работают над исправлением этого конкретного эксплойта, поскольку он отличается от существующих вариантов Spectre и не подвержен никаким предыдущим исправлениям для других векторов атак спекулятивного выполнения.
Патч для Windows был выпущен как часть обновлений безопасности Microsoft, выпущенных в июле 2019 года во вторник. Мы только слышим об этом сейчас из-за скоординированного раскрытия среди разработчиков аппаратного и программного обеспечения, чтобы предупредить общественность, что эксплойт был в основном смягчен посредством изменений программного обеспечения.
Если по какой-либо причине вы считаете, что ваша система не была обновлена, все, что вам нужно, это запустить обновление Windows несколько раз. Вы можете найти его, выполнив поиск обновлений Windows в строке поиска Windows. Выберите « Настройки Центра обновления Windows», а затем выберите « Проверить наличие обновлений» . Кроме того, ознакомьтесь с нашим руководством о том, как установить последнюю версию Windows, чтобы получить полную версию и защиту.
Хотя об этом последнем эксплойте не стоит беспокоиться, это напоминает нам о том, что спекулятивные ошибки исполнения сохранятся и будут постоянно обнаруживаться до тех пор, пока дизайн процессора не изменится принципиально на аппаратном уровне. Корпорация Intel Ice Lake представила ряд аппаратных исправлений, но, возможно, пришло время представить безопасное ядро, чтобы сделать эти виды эксплойтов избыточными.