O bezpečnostních chybách Meltdown a Spectre, které souvisí s procesory od společnosti Intel a čipy na bázi architektury ARM, se ve velkém mluvilo z kraje tohoto roku. Od té doby vyšlo několik bezpečnostních aktualizací operačních systémů, stejně jako nové revize hardwaru v podobě aktualizovaných návrhů procesorů. Po půl roce od původní medializace kauzy to však vypadá, že se chyby opět vrací na scénu.
Souvisejíci

I přes snahu vývojářů z Microsoftu a Applu, kteří se snažili bezpečnostní nedostatky napravit, se nyní objevily informace o dalším (a novějším), který se váže výhradně na operační systém Windows (tedy i skrze Bootcamp). S novými informacemi přišla skupina Bitdefender, která se o svůj nález podělila na v současné době probíhající bezpečnostní konferenci Black Hat v Las Vegas. Paradoxní je, že nově zveřejněný problém ve skutečnosti není nový. Skupina o něm informovala Intel již před rokem, ten však zhodnotil celou situaci jako prakticky nereálnou a problém tak neřešil. Jak se však ukázalo, o zas až tak nereálný scénář nešlo.
V tiskové zprávě zástupci skupiny Bitdefender tvrdí, že se nová chyba týká takřka všech uživatelů využívající novější procesory od Intelu (Ivy Bridge a novější) a operační systém Windows (64 bit). Tato kombinace způsobuje, že na úrovni jádra OS funguje instrukční sada nazvaná SWAPGS, která obsahuje kritickou bezpečnostní chybu, díky které je možné získat přístup k informacím, které by měly být jinak nedostupné.
Za pomocí exploitu v SWAPGS instrukcích, je možné se v uživatelském režimu dostat k informacím systémového charakteru, ke kterým se běžný uživatelský účet nikdy nesmí dostat. Tímto způsobem je možné získat data o heslech, kryptovacích klíčích, osobních komunikačních tokenech a dalších citlivých údajích, které jsou zde uloženy jen pro potřeby systému jako takového nebo vybraných programů. Tato konkrétní chyba dokonce dokáže způsobit obejití doposud vydaných bezpečnostních aktualizací napravující chyby Spectre a Meltdown.
SWAPGS se týká čistě operačního systému Windows, majitelé macOS se tak ničeho bát nemusí, pokud nepoužívají Windows skrze Bootcamp. Pokud ano, doporučujeme nainstalovat nejnovější aktualizace, neboť Microsoft tuto chybu odstranil v jedné z posledních blíže nespecifikovaných aktualizacích. To je také důvod, proč je možné exploit zveřejnit.
Zatiaľ mi nieje známe využitie týchto chýb pomocou nejakého vyrusu. Len antivírové firmi chcú postrašiť aby sa ich produkt predával
Me by spis zajimalo, zda nove procesory to maji jiz vyresene bez ztraty kyticky nebo se spoleha stale na fix na urovni OS.