崩潰後,幽靈和殭屍載體,再次有報導稱弱點主要影響英特爾CPU。
在2018年初,弱點崩潰和幽靈提供了許多椎骨。幾個月後發現了進一步的差距後,防病毒公司已有比特德人現在發現了另一個依賴代碼的投機執行的差距(通過計算機庫)。
在黑帽子美國Bitdefender與Intel和Microsoft合作一年以縮小差距後,在拉斯維加斯顯示了弱點。
到目前為止,眾所周知,僅在具有Windows 64位操作系統的系統和來自Intel CPU的系統上的安全差距常春藤橋的生成(Core I 3000)可以利用。
Microsoft的補丁已經發布
老年和較新的英特爾處理器都受到安全差距的影響,但是Microsoft已經準備好縮小差距的合適補丁。
在這次攻擊中SWAPG攻擊再次提到,再次訪問投機性執行到RAM中實際受保護的區域。這次攻擊在側渠道上成功。
這投機代碼執行由英特爾與特定命令結合使用,該命令用於Windows小工具。這也將保護性機制抵抗崩潰和幽靈。
DEKSTOP-PCS-Still 14nm的Intel 10核,新基地的可能性越來越大
但是,安全差距並不應該真正成為危險,因為自7月9日以來,微軟就已經存在。安全補丁,關閉了這個弱點。另外,對於普通用戶而言,使用弱點的風險相對較低。
Ryzen 3000&AMD Navi提出 - CPU和圖形卡可以做什麼?
到目前為止只有理論場景如何利用這一差距。此外,它非常複雜,需要深入了解處理器和專業知識如何對投機代碼執行,需要處理器和專家知識的工作方式。
AMD再次不受影響
崩潰後,幽靈和殭屍雜誌(以及它們的變體),Swapgsattack是第四個大個子脆弱性這是在英特爾CPU中發現的。
英特爾已經在一個注意確認處理器受SwapsAttack的影響,但是Microsoft的安全性更新足以保護。AMD可以再次報告您自己的處理器也可以從此安全差距不受影響是。
»AMD知道新攻擊。一份聲明說,基於不同的分析,AMD產品並未根據投機掉期設計在此GS價值上。