更新 -
私たちは、Intelから次のようにして公式の声明を受けました。
「進化するセキュリティの脅威で、我々は業界の研究者、パートナー、学術機関と続けた。そこで、今日我々は、セキュリティ更新プログラムと業界パートナーと顧客のためのガイダンスを簡素化するために、できるだけ多くを持って、お客様を保護するために協力します我々は、バリアント1(Bounds Check Bypass Storeとして知られている)の新しいサブバリアントを含む、潜在的な脅威に対するセキュリティ防御の詳細を提供しています。詳細については、製品の安全性に関するページを参照してください。お客様のデータを保護し、製品の安全性を保証することは、常にインテルの最優先事項です。
インテルは火曜日に潜在的なセキュリティリスクに対処するための合計13の緩和策を発表しました。
ローカルユーザがメモリリークからBIOSおよび管理者パスワードを読み取ることができるSpectre v1(幽霊脆弱性、境界ストレージをバイパスする)のバグ、およびバグを含む(CVE-2017-5704、第4世代から第7世代のコアプラットフォーム) 。
Ghost v1の変種が最初の公開であり、Intelコンピュータ上の投機的実行を使用して潜在的に機能を変更し、他のスレッドの返されたアドレスをハイジャックされたアプリケーションに通知する可能性があります。
TheRegはそれを確認した これは、インテルの四半期ごとのセキュリティパッチの最初の集中リリースであり、言い換えれば、四半期ごとのセキュリティパッチのリリースに集中します。 「良いチームメイト」のMicrosoftのPatch Tuesday(システムパッチの更新については、毎月火曜日のパッチデー、毎月第2火曜日)によく似ています。
もちろん、インテルの公式サイトから直接「パッチ」をダウンロードする習慣がないことを考慮すると、インテルのセキュリティアップデートは共同パートナーによってリリースされる可能性が高いという報告書によると、 マザーボードでは、OEMが3月にこのインテルパッチの波を手に入れました。 展開テストを実施しています。
今年の初めに、SpecterとMeltdownの脆弱性は業界で騒ぎを起こし、Intel製品は「傷つきやすい」ものでした。
インテルの四半期ごとのセキュリティ更新プログラムは、幽霊のような根本的な脆弱性の変種攻撃に対処する一方で、セキュリティ問題を新たに強調する兆候でもあります。