Problema de pilotagem fatal na CPU da Intel: patch da nuvem Win10 / Azure / Amazon

Para resolver as vulnerabilidades fatais representadas pelo processador Intel, muitos fabricantes devem fazer grandes reparos.

Microsoft, Windows 10 com os próximos quatro patches hoje , Respectivamente, são KB4056892, KB4056891, KB4056890 e KB4056888, que são respectivamente para Fall Creator Update (Versão 1709), Creator Update User (Versão 1703), Atualização Anual (Versão 1607), Fall Update (Versão 1511) Crie 16299.192, 15063.850, 14393.2007 e 10586.1356.

Embora sejam atualizações cumulativas, mas o reparo do ERRO para melhorar o desempenho ao mesmo tempo, O ponto mais importante é o ajuste do nível do kernel do NT, usado para conectar as duas brechas de Melton e Specter.

A Microsoft também prometeu que os patches para os usuários do Win7 / 8.1 serão lançados no dia do patch de próxima terça e os membros do Insider do Windows 10 já foram reparados quando o kernel foi modificado em novembro passado.

Entretanto, como o BUG afeta ambientes de computação em nuvem de big box, incluindo Amazon EC2, Microsoft Azure e Google Compute Engine, A nuvem Azure da Microsoft, que executa um grande número de Linux e Windows, será mantida e reiniciada em 10 de janeiro, presumivelmente com as correções descritas acima.

A Amazon AWS avisa os clientes por e-mail de que as principais atualizações de segurança deverão aterrar na sexta-feira , Sem entrar em detalhes.

Hoje ao meio dia, a nuvem Tencent também anunciou a manhã de 10 de janeiro 01: 00-05: 00 através da plataforma de hardware de atualização de atualização quente e plataforma de virtualização para reparo de back-end.

O Linux CN disse que, porque a Intel não pode ser atualizada através do poço de preenchimento de microcódigo, O Linux / Windows enfrenta um redesenho, com os fornecedores de serviços na nuvem mais atingidos.

Os especialistas destacam que os processadores modernos, como a Intel, executam uma execução especulativa. Para manter as instruções internas do encanamento de acordo com os requisitos, o núcleo da CPU tenta adivinhar o código a seguir e removê-lo e executá-lo.

Os processadores AMD não são limitados pelo tipo de ataque que o isolamento da tabela de página do kernel resiste. As microarquitecturações AMD não permitem que as referências de memória (incluindo referências especulativas) acessem dados privilegiados mais altos em modo privilegiado inferior ao acessar falhas de página que resultem em erros.

A CPU da Intel pode executar especulativamente o código sem executar uma verificação de segurança. Parece provável que o início da execução do software com o processador começando a executar instruções normalmente bloqueadas (por exemplo, leitura da memória do kernel do modo de usuário) e verificação no nível de privilégio Esta instrução é completada antes de ocorrer.

Isso permitirá que o código de usuário de nível 3 para ler dados do núcleo de nível 0.

Este problema e Intel pouco antes das falhas do ME de repente se encaixam.

No momento, Na linha Intel, Itaniums com arquitetura IA-64 e um punhado de átomos antigos não são afetados.

Quanto ao ARM, o patch de equivalência de tabela de página do kernel equivalente (KPTI) para arm64 já foi incluído no kernel de correção do Linux.

2016 GoodChinaBrand | ICP: 12011751 | China Exports