הכירו את SWAPGS: גרסה חדשה לפרצת האבטחה Spectre

פרצת האבטחה הגדולה Spectre, שזוהתה בתחילת 2018 והשפיעה המעבדים השונים, חוזרת השנה בגרסה חדשה, כאשר חוקרי אבטחה של חברת Bitdefender מאתרים את פרצת ה-SWAPGS, פרצת אבטחה חדשה דמויית Spectre סוג 1 שעוקפת את כלל תיקוני האבטחה שנוצרו ל-Spectre.

פרצות ה-Meltdown ו-Spectre ופרצות האבטחה הנוספות שבאו אחריהן במהלך 2018 חוזרות כעת לכותרות עם פרסום פרצת ה-SWAPGS שקיבלה את קוד הזיהוי CVE-2019-1125, כאשר היא מנצלת את סט פקודות ה-SWAPGS הקיימות במעבדים (ועל כן שמה) על מנת לגשת למידע מאובטח במחשב דרך ניצול מנגנון חיזוי המידע speculative execution במעבדים.

גילוי הפרצה התרחש במקור עוד באוגוסט 2018 על ידי חוקרי האבטחה שהעבירו את המידע ליצרני החומרה והתוכנה על מנת לפתור את פרצת האבטחה, כאשר רק עכשיו המידע מפורסם באופן פומבי ואיתו התגובות השונות של החברות לפרצה החדשה:

  • חברת מיקרוסופט (Microsoft) פרסמה כי שחררה תיקון לפרצת ה-SWAPGS כחלק מעדכוני האבטחה של יולי 2019.
  • חברת אינטל (intel) פרסמה כי היא עובדת עם מיקרוסופט ויצרני מערכות הפעלה אחרות על מנת לשלב תיקון לפרצה החדשה כפתרון תוכנתי במערכות ההפעלה ולא כפתרון חומרתי.
  • מפתחת מערכת הלינוקס Red Hat פרסמה כי שילבה תיקון אבטחה לפרצה במערכת ששולב בגרסת 4.19.65 של קרנל הלינוקס.
  • חברת גוגל (Google) פרסמה כי שילבה את תיקון הפרצה ששוחרר עם קרנל הלינוקס 4.19.65 לעדכון המערכת ChromeOS 4.19.
  • חברת AMD פרסמה כי נכון לבדיקות החברה, פרצת ה-SWAPGS אינה משפיעה על מעבדי החברה וכי תיקוני ה-Spectre סוג 1 הקודמים פותרים את הפרצה בתנאי מעבדה מסויימים לשימוש בה.

בעוד שחלק מהדיווחים מדברים על כך שהפרצה החדשה פוגעת בכלל מעבדי ה-X86 הקיימים, המידע הרשמי מ-AMD מצביע על כך כי בדומה למקרים קודמים הפרצה החדשה משפיעה על מעבדי אינטל בלבד. כמו בכל מקרה של פרצת אבטחה חדשה, מומלץ להתקין את תיקוני האבטחה למערכות ההפעלה כאשר הם משוחררים על ידי החברות.

במאגר הקופונים שלנו כבר ביקרתם?
סמארטפונים וגאדג'טים במחירים נוחים ובמשלוח ישיר עד הבית
לחצו כאן
תגובות לכתבה
גאדג'טי | Gadgety
ניווט באתר
קטגוריות
גאדג'טי
חיפוש כתבות