Lo spettro incombe di nuovo mentre un altro exploit rende vulnerabili le CPU Intel
L'array di exploit di esecuzione speculativa che ricadono sotto l'egida di Spectre ha aggiunto una nuova variante di cui preoccuparsi. Bitdefender ha rivelato una versione modificata del bug Spectre 1 noto come vulnerabilità SWAPGS, che potrebbe consentire al malware di curiosare nella memoria privata, rivelando potenzialmente tutti i tipi di segreti su un sistema e sui suoi utenti agli hacker. Fortunatamente, Microsoft e altri produttori di sistemi operativi hanno corretto questo bug molto tempo fa, quindi finché l'installazione di Windows è aggiornata, dovresti essere sano e salvo.
Come molte delle varianti di Spectre che abbiamo visto negli ultimi due anni, SWAPGS colpisce la maggior parte dei processori x86 o x64 rilasciati in questo decennio, con Bitdefender che afferma, tramite Forbes , che "tutte le CPU Intel prodotte tra il 2012 e oggi sono vulnerabili agli SWAPGS exploit. ”Un avviso di Red Hat suggerisce che anche le CPU AMD sono vulnerabili a questo potenziale attacco, ma questo è contestato da AMD. Sostiene che sulla base di test interni ed esterni, non ritiene che l'hardware AMD sia vulnerabile a questo tipo di attacco Spectre.
Bitdefender ha acconsentito, affermando che dopo averlo testato completato, non è stato in grado di replicare questo attacco su CPU AMD.
"Abbiamo testato due CPU AMD: AMD64 Family 16 Model 2 Stepping 3 AuthenticAMD ~ 3211 Mhz e AMD64 Family 15 Model 6 Stepping 1 AuthenticAMD ~ 2100 Mhz e nessuno dei due ha mostrato comportamenti speculativi per l'istruzione SWAPGS", ha affermato in una nota, tramite BleepingComputer .
Fortunatamente, Windows è stato completamente patchato contro di esso, quindi qualunque sia il chip che stai usando, gli utenti Windows non devono temere SWAPGS se hanno un sistema operativo completamente aggiornato. Bitdefender, Intel e Microsoft hanno lavorato per più di un anno per risolvere questo particolare exploit, in quanto è distinto dalle varianti di Spettro esistenti e non è interessato da alcuna correzione precedente per altri vettori di attacchi di esecuzione speculativi.
La patch di Windows è stata rilasciata come parte degli aggiornamenti di sicurezza di martedì martedì della patch di Microsoft 2019. Ne stiamo ascoltando solo ora a causa di una divulgazione coordinata tra sviluppatori di hardware e software per avvisare il pubblico che l'exploit è stato per lo più mitigato attraverso modifiche al software.
Se, per qualsiasi motivo, ritieni che il tuo sistema non sia stato aggiornato, tutto ciò che devi fare è eseguire Windows Update alcune volte. Puoi trovarlo cercando Windows Update nella barra di ricerca di Windows. Seleziona Impostazioni di Windows Update, quindi seleziona Controlla aggiornamenti . In alternativa, consulta la nostra guida su come installare la versione più recente di Windows per essere sempre aggiornato e protetto.
Sebbene questo ultimo exploit non sia qualcosa di cui preoccuparsi troppo, ci ricorda che i bug di esecuzione speculativi sono qui per rimanere e saranno continuamente trovati fino a quando il design del processore cambi sostanzialmente a livello hardware. Ice Lake di Intel ha introdotto una serie di correzioni hardware, ma forse è il momento di introdurre un core sicuro per rendere superfluo questo tipo di exploit.