Беше открита нова SWAPGS Spectre V1 уязвимост, която заплашва потребителите на Windows и Linux с x86_64 процесори на Intel и AMD.
SWAPGS уязвимостта позволява достъп на атакуващ за четене на защитени части от паметта, до които не би трябвало да се осигурява достъп и заобикаля съществуващите към момента поправки срещу Spectre.
Уязвимостта е описана като CVE-2019-1125 и засяга процесори, които използват „branch prediction“ за подобряване на бързодействието на системата. Когато им е предоставена серия от избори, тези процесори предполагат най-удачния от изборите и информацията бива пращана в кеша.
При внимателно проследяване на времената на достъп може да се използват точните времена на действията, за да се получи достъп до паметта, която е била използвана при направата на избора, познато като timing attack. Детайлно обяснение за уязвимостта можете да получите от подробни материали на Red Hat и Canonical.
Кръпките за SWAPGS за Linux вече са налични в Git (тук и тук). Разработчиците на различните дистрибуции вече търсят начини да закърпят съществуващите актуални версии на Linux ядрото. Последните версии на Windows 10 също получиха кръпка за новата уязвимост
Експлоатирането на новооткритата уязвимост е изключително трудно и малко вероятно, но специалистите все пак препоръчватда се играе на сигурно и да се използват наличните кръпки срещу нея.
Наличните поправки за SWAPGS уязвимостта сами по себе си са достатъчни и не са необходими актуализации за микропроцесорните кодове. За съжаление новите поправки отново удрят по производителността.