Windows静默修复了英特尔CPU的最新预测执行漏洞( 二 )

这个漏洞现在被称为“SWAPGS” , 在12个月前被发现并由安全研究人员私下向英特尔报告 。 类似2018年公开的Spectre(幽灵)和Meltdown(熔断)漏洞 。 通过滥用预测执行 , 攻击者可以通过这一漏洞打开一条旁路 , 泄漏加密密钥、密码、私人对话以及其它被保护的秘密 。

安全公司Bitdefender的研究人员周二披露了该漏洞 , 漏洞影响2012年之后的所有英特尔CPU 。 关于这个漏洞 , Red Hat发表声明称它应该会出现在AMD和英特尔的CPU产品上 , 但只有Bitdefender安全研究人员证明它可以在Intel平台上运行 。 微软已经在上个月的“Patch Tuesday”更新针对这个漏洞实施了修复 , 因此如果您最近更新了操作系统 , 那么您已经受到对SWAPGS的保护措施 。 补丁不需要微码更新 , 漏洞编号 CVE-2019-1125 。

AMD也发表声明 , 其中称:“AMD已经意识到新的研究声称可能允许访问特权内核数据的新推测性执行攻击 。 基于外部和内部分析 , AMD认为它们不容易受到SWAPGS变体的影响攻击是因为AMD产品的设计不是为了推测SWAPGS之后的新GS值 。 “

推荐阅读