Um den Intel-Prozessor als Vertreter eines fatalen Fehler Probleme, haben viele Hersteller zu lösen mußten größere Reparatur machen.
Microsoft, Windows 10 mit den nächsten vier Patches heute , Beziehungsweise, KB4056892, KB4056891, KB4056890 und KB4056888, jeweils für den Fall des Schöpfers der Update (Version 1709), Schöpfer der Benutzer (Version 1703) aktualisieren, jährlich aktualisiert (Version 1607), den Sturz Update (Version 1511), die Versionsnummer von Iterationen nach dem Upgrade Build 16299.192, 15063.850, 14393.2007 und 10586,1356.
Obwohl diese kumulative Update, aber gleichzeitig Verbesserungen Reparatur BUG Leistungszeit, Das Wichtigste ist NT-Kernel-Level-Anpassung für Meltown und Specter zwei Schwachstellen anschließen.
Microsoft auch für Win7 / 8.1 User-Patch versprochen wird im nächsten Patchday veröffentlicht werden, da Windows 10 Insider-Mitglieder im November letztes Jahr anzupassen die Kernel repariert wurde.
In der Zwischenzeit, da BUG Auswirkungen auf Big-Box-Cloud-Computing-Umgebungen hat, einschließlich Amazon EC2, Microsoft Azure und Google Compute Engine, Die Microsoft Azure-Cloud, auf der eine große Anzahl von Linux- und Windows-Rechnern läuft, wird am 10. Januar gewartet und neu gestartet, vermutlich mit den oben beschriebenen Fixes.
Amazon AWS warnt Kunden per E-Mail, dass am Freitag signifikante Sicherheitsupdates erwartet werden Ohne ins Detail zu gehen.
Heute mittags, Tencent Cloud auch angekündigt, den Morgen des 10. Januar 01: 00-05: 00 durch Hot-Upgrade-Technologie Hardware-Plattform und Virtualisierungsplattform für Back-End-Reparatur.
Linux CN sagte, dass, weil Intel nicht durch die Mikro-Code Füllgrube aktualisiert werden kann, Linux / Windows steht vor einem Redesign, am stärksten betroffen sind Anbieter von Cloud-Diensten.
Experten weisen darauf hin, dass moderne Prozessoren, wie Intel, eine spekulative Ausführung durchführen Um die internen Pipeline-Anweisungen den Anforderungen anzupassen, versucht der CPU-Kern zu erraten, welcher Code als nächstes ausgeführt und entfernt und ausgeführt werden soll.
AMD Prozessor-Kernel-Seitentabelle ohne Isolierung der Angriffe auf die Arten von Beschränkungen, hat AMD Mikroarchitektur nicht Speicherreferenzen (einschließlich Referenzen vermutlich) höhere Datenzugriffsrechte zum Zeitpunkt des Besuchs führt zu einem Seitenfehler bei niedrigeren privilegierten Modus ermöglichen.
Intels CPU kann spekulativ Code ausführen, ohne eine Sicherheitsüberprüfung durchzuführen. Es erscheint wahrscheinlich, dass die Ausführung der Software beginnt, während der Prozessor normalerweise blockierte Anweisungen ausführt (z. B. Kernel-Speicher aus dem Benutzermodus liest) und auf Berechtigungsebene prüft Diese Anweisung ist abgeschlossen, bevor sie auftritt.
Dadurch kann der Benutzercode auf Ringstufe 3 die Kerndaten auf Ringlevel 0 lesen.
Dieses Problem und Intel kurz vor den ME-Mängeln passten plötzlich zusammen.
Derzeit In der Intel-Produktpalette sind Itanium-Modelle mit IA-64-Architektur und eine Handvoll alter Atoms nicht betroffen.
Was ARM betrifft, so wurde das entsprechende KPTI-Patchset für arm64 bereits in den Linux Correction Kernel integriert.