Чтобы решить фатальные уязвимости, представленные процессором Intel, многие производители должны провести капитальный ремонт.
Microsoft сторона, Windows 10 со следующими четырьмя исправлениями сегодня , Соответственно, KB4056892, KB4056891, KB4056890 и KB4056888, которые являются соответственно обновлением Fall Creator (версия 1709), пользователем обновления для разработчиков (версия 1703), годовым обновлением (версия 1607), обновлением обновления (версия 1511) Build 16299.192, 15063.850, 14393.2007 и 10586.1356.
Хотя это кумулятивные обновления, но ремонт BUG для повышения производительности в то же время, Самый важный момент - это настройка уровня ядра NT, используемая для подключения двух лазеек Melton и Spectre.
Microsoft также пообещала, что исправления для пользователей Win7 / 8.1 будут выпущены в день патча вторника, а участники Windows 10 Insider уже были отремонтированы, когда ядро было изменено в ноябре прошлого года.
В то же время, поскольку BUG влияет на облачные вычислительные среды с большими ящиками, включая Amazon EC2, Microsoft Azure и Google Compute Engine, Облако Azure от Microsoft, которое запускает большое количество Linux и Windows, будет поддерживаться и перезагружаться 10 января, предположительно, с исправлениями, описанными выше.
Amazon AWS предупреждает клиентов по электронной почте, что ожидается, что значительные обновления безопасности появятся в пятницу , Не вдаваясь в подробности.
Сегодня в полдень Tencent cloud также объявила утром 10 января 01: 00-05: 00 через аппаратную платформу с технологией повышения производительности и платформу виртуализации для резервного копирования.
Linux CN заявила, что, поскольку Intel не может быть обновлена через ящик для заполнения микрокода, Linux / Windows сталкивается с редизайном, и поставщики облачных сервисов сильнее всего пострадали.
Эксперты отмечают, что современные процессоры, такие как Intel, выполняют спекулятивное выполнение. Для того, чтобы инструкции внутреннего конвейера соответствовали требованиям, ядро процессора пытается угадать, какой код следует запускать дальше, и удалить и выполнить его.
Процессоры AMD не ограничены типом атаки, в которой изоляция таблицы страниц ядра не поддерживается. Микроархитектура AMD не позволяет ссылаться на ссылки на память (включая спекулятивные ссылки) для доступа к более высокопривилегированным данным в более низком привилегированном режиме при доступе к ошибкам страницы, которые приводят к ошибкам.
Процессор Intel может спекулятивно выполнять код без проверки безопасности. Вероятно, запуск программного обеспечения начинается с того, что процессор начинает выполнять нормально заблокированные инструкции (например, чтение памяти ядра из пользовательского режима) и проверку на уровне привилегий Эта инструкция завершается до ее возникновения.
Это позволит коду уровня 3-го уровня считывать данные ядра на уровне кольца 0.
Эта проблема и Intel незадолго до того, как изъяны МЭ внезапно совпали.
В настоящее время, В линейке Intel Itaniums с архитектурой IA-64 и несколькими старыми Atoms не затрагиваются.
Что касается ARM, то в ядре исправления Linux уже добавлен патч-набор эквивалентной оболочки для таблицы страниц (KPTI) для arm64.