Новости

Неустранимая махинация процессора Intel: Win10 / Azure / Amazon cloud patch

Чтобы решить фатальные уязвимости, представленные процессором Intel, многие производители должны провести капитальный ремонт.

Microsoft сторона, Windows 10 со следующими четырьмя исправлениями сегодня , Соответственно, KB4056892, KB4056891, KB4056890 и KB4056888, которые являются соответственно обновлением Fall Creator (версия 1709), пользователем обновления для разработчиков (версия 1703), годовым обновлением (версия 1607), обновлением обновления (версия 1511) Build 16299.192, 15063.850, 14393.2007 и 10586.1356.

Хотя это кумулятивные обновления, но ремонт BUG для повышения производительности в то же время, Самый важный момент - это настройка уровня ядра NT, используемая для подключения двух лазеек Melton и Spectre.

Microsoft также пообещала, что исправления для пользователей Win7 / 8.1 будут выпущены в день патча вторника, а участники Windows 10 Insider уже были отремонтированы, когда ядро ​​было изменено в ноябре прошлого года.

В то же время, поскольку BUG влияет на облачные вычислительные среды с большими ящиками, включая Amazon EC2, Microsoft Azure и Google Compute Engine, Облако Azure от Microsoft, которое запускает большое количество Linux и Windows, будет поддерживаться и перезагружаться 10 января, предположительно, с исправлениями, описанными выше.

Amazon AWS предупреждает клиентов по электронной почте, что ожидается, что значительные обновления безопасности появятся в пятницу , Не вдаваясь в подробности.

Сегодня в полдень Tencent cloud также объявила утром 10 января 01: 00-05: 00 через аппаратную платформу с технологией повышения производительности и платформу виртуализации для резервного копирования.

Linux CN заявила, что, поскольку Intel не может быть обновлена ​​через ящик для заполнения микрокода, Linux / Windows сталкивается с редизайном, и поставщики облачных сервисов сильнее всего пострадали.

Эксперты отмечают, что современные процессоры, такие как Intel, выполняют спекулятивное выполнение. Для того, чтобы инструкции внутреннего конвейера соответствовали требованиям, ядро ​​процессора пытается угадать, какой код следует запускать дальше, и удалить и выполнить его.

Процессоры AMD не ограничены типом атаки, в которой изоляция таблицы страниц ядра не поддерживается. Микроархитектура AMD не позволяет ссылаться на ссылки на память (включая спекулятивные ссылки) для доступа к более высокопривилегированным данным в более низком привилегированном режиме при доступе к ошибкам страницы, которые приводят к ошибкам.

Процессор Intel может спекулятивно выполнять код без проверки безопасности. Вероятно, запуск программного обеспечения начинается с того, что процессор начинает выполнять нормально заблокированные инструкции (например, чтение памяти ядра из пользовательского режима) и проверку на уровне привилегий Эта инструкция завершается до ее возникновения.

Это позволит коду уровня 3-го уровня считывать данные ядра на уровне кольца 0.

Эта проблема и Intel незадолго до того, как изъяны МЭ внезапно совпали.

В настоящее время, В линейке Intel Itaniums с архитектурой IA-64 и несколькими старыми Atoms не затрагиваются.

Что касается ARM, то в ядре исправления Linux уже добавлен патч-набор эквивалентной оболочки для таблицы страниц (KPTI) для arm64.

2016 GoodChinaBrand | ICP: 12011751 | China Exports