Intel CPU致命漏洞闯祸: Win10/Azure/亚马逊云大修补

为了解决以Intel处理器为代表的致命漏洞麻烦, 很多厂商都不得不做出重大修补.

微软方面, Windows 10今天连下四道补丁 , 分别是KB4056892, KB4056891, KB4056890和KB4056888, 分别面向秋季创意者更新 (Version 1709) , 创意者更新用户(Version 1703), 年度更新(Version 1607), 秋季更新(Version 1511), 升级后版本号迭代为Build 16299.192, 15063.850, 14393.2007和10586.1356.

虽说这些属于累积更新, 但在修复BUG提升性能的同时, 最重要的一点就是NT内核级的调整, 用来封堵Meltown和Spectre两个漏洞.

微软还承诺, 面向Win7/8.1用户的补丁会在下周二补丁日发布, 至于Windows 10 Insider会员, 去年11月内核调整时就已经修复完毕.

与此同时, 由于BUG会影响包括Amazon EC2, Microsoft Azure和Google Compute Engine在内的大牌云计算环境, 微软的Azure云 (运行大量Linux和Windows) 将在1月10日进行维护和重启, 大概会部署上述修复程序.

亚马逊AWS通过电子邮件警告客户, 预计本周五将有重大安全更新登陆 , 而不会涉及细节.

今天中午, 腾讯云也宣布1月10日凌晨01:00-05:00通过热升级技术对硬件平台和虚拟化平台进行后端修复.

Linux CN表示, 因为Intel无法通过微代码更新填坑, Linux/Windows面临重新设计, 云服务厂商受损最猛.

专家指出, 现代处理器, 如Intel, 执行推测性执行. 为了保持内部管道的指令符合要求, CPU内核会尽力猜测接下来要运行的代码, 取出并执行它.

AMD处理器不受内核页表隔离功能所抵御的攻击类型的限制, AMD微架构不允许内存引用 (包括推测引用) 在访问将导致页面错误时以较低特权模式访问较高特权的数据.

Intel的CPU可能在没有执行安全检查的情况下推测性地执行代码. 似乎有可能以处理器开始执行通常被阻塞的指令 (例如从用户模式读取内核存储器) 开始执行软件, 并且在特权级别检查发生之前完成该指令.

这将允许ring-3级用户代码读取ring-0级内核数据.

这一问题和前不久Intel的ME漏洞突然契合了起来.

目前, Intel阵容中, 仅IA-64架构的安腾和极少数老Atom不受影响.

至于ARM, 在Linux修正内核中已经包含了为arm64准备的的等效 '内核页表隔离kernel page-table isolation' (KPTI) 补丁集.

2016 GoodChinaBrand | ICP: 12011751 | China Exports