CVE-2019-1125今天被公开,或者也被称为“SWAPGS”漏洞,它是Spectre V1的一个新变种,影响了Windows和Linux与英特尔的合作(根据混合信息,AMD——尽管目前的Linux内核补丁至少似乎只适用于英特尔)x86_64处理器。
Google的研究人员警告说,除非对CPU设计进行重大更改,否则将来很难避免Spectre 漏洞。GoogleChrome V8 JavaScript引擎开发团队在ArXiv网站上发表了论文,报告了他们的发现。研究人员指出,软件不能完全避免Spectre 漏洞。
在本周举行的北美开源峰会上,Linux 稳定版内核维护者 Greg Kroah-Hartman 抨击了英特尔在 Meltdown 和 Spectre 漏洞披露上的做法。他说,Jann Horn 在 2017 年 7 月发现了漏洞
来自谷歌和微软的安全研究人员已经公开披露了行业范围内的第三个和第四个变种,称为Spectre漏洞,这可能会让攻击者获得有关易受攻击系统的敏感信息。
英特尔处理器已经确定了一系列新的类似Spectre的漏洞,该公司已经在开发补丁程序。
如果您想检查您的Debian GNU/Linux计算机是否针对Meltdown和Spectre安全漏洞进行了修补,现在比以前更容易安装原始的specter-meltdown-checker脚本。
Tails是一种基于Linux的开源操作系统,旨在保护用户在浏览互联网时的隐私,也被称为匿名操作系统,现在已经升级到了3.5版本。