همین حالا سیستم‌های دارای پردازنده اینتل را وصله کنید تا از اکسپلویت‌های SWAPGSAttack در امان بمانید

اخیراً یک آسیب‌پذیری جدید شناسایی شده که کلیه کامپیوتر‌های مجهز به سیستم‌عامل ویندوز را که از پردازنده Intel ساخت سال 2012 به بعد استفاده می‌کنند، تحت تاثیر قرار می‌دهد. این آسیب‌پذیری به مهاجمان اجازه می‌دهد تا ابزار‌های حفاظتی را دور زده و به اطلاعات نگه داشته شده در حافظه هسته محافظت شده سیستم، دسترسی پیدا کنند.

این باگ اکسپلویت‌SWAPGS Attack نامیده شده است زیرا از دستور‌العمل SWAPGS موجود در CPUهای x86 / x64 سوءاستفاده می‌کند، تا آدرس مربوط به حافظه محافظت شده را برای هسته‌های سیستم‌عامل کنار بگذارد.

مهاجمان با استفاده از این آسیب‌پذیری با شناسه CVE-2019-1125 می‌توانند به صورت مخفیانه نظارت و سرقت اطلاعات حساس از یک دستگاه هدفمند را انجام دهند، بدون اینکه اثری از حمله به سخت‌افزار باقی بماند.

مشخص نیست که آیا تا به حال از این آسیب‌پذیری سوءاستفاده شده یا خیر، اما رایانه‌ها و سرورهای ویندوزی که نصب وصله را به تأخیر انداخته‌اند، می‌توانند در برابر حملات حاصل از اشکال نرم‌افزاری SWAPGS Attack آسیب‌پذیر باشند.

مکانیسم حمله همچنین از اهرم اجرای مبهم (speculative-execution) استفاده می‌کنند. اجرای مبهم یک شیوه بهینه سازی است و پردازنده‌ها سعی می‌‌کنند با استفاده از این شیوه حدس بزنند کدام یک از مراحل بعدی ممکن است انجام شود، تا بتوانند دستورالعمل‌ها را سریعاً روی حافظه کَش تراشه بارگذاری کنند. هر دستگاه ویندوزی که از سال 2012 از پردازنده‌های اینتل استفاده می‌کند، از این تکنیک برای سرعت بخشیدن به سیستم بهره می‌برد.

خروج از نسخه موبایل