Afin de résoudre les vulnérabilités fatales représentées par le processeur Intel, de nombreux fabricants doivent effectuer des réparations majeures.
Microsoft, Windows 10 avec les quatre prochaines correctifs aujourd'hui , Respectivement, KB4056892, KB4056891, KB4056890 et KB4056888, respectivement, pour la chute des créateurs de la mise à jour (version 1709), les créateurs mettent à jour l'utilisateur (version 1703), mise à jour annuelle (version 1607), la mise à jour d'automne (version 1511), le numéro de version d'itérations après la mise à niveau Construire 16299.192, 15063.850, 14393.2007 et 10586.1356.
Bien que ce soient des mises à jour cumulatives, mais BUG réparent pour améliorer la performance en même temps, Le point le plus important est l'ajustement au niveau du noyau NT, utilisé pour brancher Melton et Spectre deux failles.
Microsoft a également promis pour Win7 / 8.1 patch utilisateur sera publié dans le prochain Patch Tuesday, en tant que membres d'initiés de Windows 10 en Novembre l'année dernière pour régler le noyau a été réparé.
En attendant, comme BUG affecte les environnements de cloud computing à grande surface, y compris Amazon EC2, Microsoft Azure et Google Compute Engine, Le cloud Azure de Microsoft, qui exécute un grand nombre de Linux et de Windows, sera maintenu et redémarré le 10 janvier, vraisemblablement avec les correctifs décrits ci-dessus.
Amazon AWS avertit les clients par courrier électronique que des mises à jour de sécurité importantes sont attendues vendredi , Sans entrer dans les détails.
Aujourd'hui à midi, Tencent cloud a également annoncé la matinée du 10 janvier 01: 00-05: 00 grâce à la plate-forme matérielle de mise à niveau de la technologie et à la plate-forme de virtualisation pour la réparation back-end.
Linux CN a déclaré que parce que Intel ne peut pas être mis à jour à travers la fosse de remplissage de micro-code, Linux / Windows est confronté à une refonte, avec les fournisseurs de services cloud les plus durement touchés.
Les experts soulignent que les processeurs modernes, tels que Intel, effectuer une exécution spéculative. Afin de maintenir le pipeline d'instructions internes pour répondre aux besoins, le noyau du CPU va essayer de deviner le code à exécuter suivant, chercher et l'exécuter.
processeur AMD table des pages du noyau sans isolement des attaques contre les types de restrictions, AMD microarchitecture ne permet pas de références de mémoire (y compris les références probablement) les privilèges d'accès aux données plus au moment de la visite conduira à une erreur de page en mode bas privilégié.
CPU Intel peut spéculativement exécuter du code sans effectuer la vérification de la sécurité. Il semble probable dans le processeur pour exécuter des instructions généralement bloquées (par exemple, la mémoire du noyau lit du mode utilisateur) démarre l'exécution du logiciel, les contrôles de niveau de privilège et il se produit avant la fin de l'instruction.
Cela permettra au code utilisateur de niveau 3 de lire les données de base du niveau 0.
Ce problème et Intel peu avant les failles ME s'emboîtent soudainement.
À l'heure actuelle, Dans la gamme Intel, Itaniums avec l'architecture IA-64 et une poignée de vieux Atoms ne sont pas affectés.
En ce qui concerne ARM, l'ensemble de correctifs KPTI (Kernel page-table isolation) pour arm64 a déjà été inclus dans le noyau Linux Correction.