Para resolver las vulnerabilidades fatales representadas por el procesador Intel, muchos fabricantes tienen que hacer reparaciones importantes.
Microsoft, Windows 10 con los siguientes cuatro parches hoy , Respectivamente, KB4056892, KB4056891, KB4056890 y KB4056888, respectivamente, por la caída de los creadores de la actualización (versión 1709), creadores actualizar el usuario (Versión 1703), actualizan anual (versión 1607), la actualización de otoño (Versión 1511), el número de versión de iteraciones después de la actualización Build 16299.192, 15063.850, 14393.2007 y 10586.1356.
Aunque se trata de actualizaciones acumulativas, pero reparación de errores para mejorar el rendimiento al mismo tiempo, Lo más importante es el ajuste de nivel de núcleo NT para conectar Meltown y Spectre dos vulnerabilidades.
Microsoft también prometió para Win7 / 8,1 programa de usuario que se dará a conocer en el próximo martes de parches, como miembros de Windows 10 ejecutivas en noviembre del año pasado para ajustar el núcleo ha sido reparado.
Mientras tanto, como BUG afecta a los entornos de la gran computación en la nube, incluidos Amazon EC2, Microsoft Azure y Google Compute Engine, La nube Azure de Microsoft, que ejecuta un gran número de Linux y Windows, se mantendrá y se reiniciará el 10 de enero, presumiblemente con las correcciones descritas anteriormente.
Amazon AWS advierte a los clientes por correo electrónico que se esperan importantes actualizaciones de seguridad el viernes Sin entrar en detalles.
Hoy al mediodía, la nube de Tencent también anunció la mañana del 10 de enero de 01: 00-05: 00 a través de la plataforma de hardware de tecnología de actualización y la plataforma de virtualización para la reparación de back-end.
Linux CN dijo que debido a que Intel no se puede actualizar a través del pozo de llenado de microcódigos, Linux / Windows enfrenta un rediseño, con los proveedores de servicios en la nube más afectados.
Los expertos señalan que los procesadores modernos, como Intel, realizan la ejecución especulativa. Con el fin de mantener la tubería de instrucción interna que cumpla con los requisitos, núcleo de la CPU va a tratar de adivinar el código para ejecutar la próxima, ir a buscar y ejecutarlo.
AMD tabla de páginas del núcleo del procesador sin aislamiento de los ataques contra los tipos de restricciones, AMD microarquitectura no permite referencias a memoria (incluyendo referencias presumiblemente) privilegios más altos de acceso a datos en el momento de la visita dará lugar a un error de página en modo inferior privilegiada.
CPU de Intel puede ejecutar código de forma especulativa sin realizar el control de seguridad. Parece probable que en el procesador para ejecutar instrucciones suele estar bloqueado (por ejemplo, la memoria del kernel lee de modo de usuario) se inicia la ejecución del software, las pruebas de nivel de privilegio y se produce antes de la finalización de la instrucción.
Esto permitirá que el código de usuario de nivel de anillo 3 lea datos centrales de nivel de anillo.
Este problema e Intel poco antes de que los defectos de ME de repente encajen.
En la actualidad, En la línea Intel, los Itanium con arquitectura IA-64 y un puñado de átomos antiguos no se ven afectados.
En cuanto a ARM, el parche de aislamiento de tabla de páginas (KPTI) del kernel equivalente para arm64 ya se ha incluido en el kernel de Corrección de Linux.