MISE À JOUR -
Nous avons reçu une déclaration officielle d'Intel à ce sujet, comme suit:
«Alors que les menaces à la sécurité continuent d'évoluer, nous continuons à travailler avec des chercheurs, des partenaires et des institutions académiques pour protéger nos clients, tout en facilitant la tâche des partenaires industriels et des clients pour simplifier les mises à jour et les consignes de sécurité. Nous fournissons des détails sur les défenses de sécurité pour les menaces potentielles, y compris une nouvelle sous-variante de la variante 1 (connue sous le nom Bounds Check Bypass Store) Des défenses ou des guides de développement pour cette variante ont été publiés. Pour plus d'informations, veuillez vous référer à notre page sur la sécurité des produits.La protection des données clients et la sécurité de nos produits sont toujours la première priorité d'Intel.
Intel a publié un total de 13 mesures d'atténuation pour faire face aux risques de sécurité potentiels mardi.
Y compris pour Specter v1 (failles fantômes pour contourner le stockage des limites), ainsi que les variantes de patch utilisateur local peuvent être lues à partir des fuites de mémoire et hors BOGUE mot de passe administrateur du BIOS (CVE-2017-5704, affectant 4-7 génération plate-forme de base), etc. .
La variante de Ghost v1 est le premier public, permettant au code malveillant de potentiellement changer de fonction en utilisant l'exécution spéculative sur les ordinateurs Intel et notifiant les adresses retournées dans d'autres threads à l'application piratée.
TheReg a confirmé que C'est la première version centralisée du correctif de sécurité trimestriel d'Intel, en d'autres termes, Intel se concentrera sur la publication de correctifs de sécurité sur une base trimestrielle. Cela ressemble beaucoup à la correction des correctifs de Microsoft par les «bons coéquipiers» (Tuesday Patch Day, le deuxième mardi de chaque mois pour les mises à jour des correctifs du système).
Bien sûr, étant donné que les consommateurs ont rarement l'habitude de télécharger des «correctifs» directement sur le site officiel d'Intel, les mises à jour de sécurité d'Intel sont plus susceptibles d'être publiées par des partenaires conjoints. Carte mère, les équipementiers ont eu cette vague de patchs Intel en mars. , a effectué des tests de déploiement.
Au début de l'année, les vulnérabilités de Specter et Meltdown ont provoqué un tollé dans l'industrie, les produits Intel étant les plus «blessés».
Le programme trimestriel de mise à jour de sécurité d'Intel vise, d'une part, à traiter les variantes de vulnérabilités sous-jacentes telles que les fantômes, et témoigne également de la nouvelle importance accordée aux problèmes de sécurité.