Spectre Variant 4 Og Meltdown Variant 3a er blevet bekræftet af Google og Microsoft

Hardware / Spectre Variant 4 Og Meltdown Variant 3a er blevet bekræftet af Google og Microsoft

Detaljer og programrettelser vedrørende nye CPU-sårbarheder

2 minutter læst Spectre Variant 4 And Meltdown Variant 3a

Spectre And Meltdown var de første og med hver uge der går, får de bekræftelser på nye sårbarheder. Den seneste er bekræftet af Google og Microsoft, Spectre Variant 4 og Meltdown Variant 3a. Spectre Variant 4 kaldes også Speculative Store Bypass. Denne udnyttelse tillader hacker at få adgang til information ved hjælp af en CPU's spekulative eksekveringsmekanisme.



Oplysninger om Meltdown Variant 3a kommer fra Googles Project Zero og Microsoft Security Response Center. Cortex-A15, -A57 og -A72 ARM-kerner er blevet påvirket af dette problem. Når vi taler om Spectre Variant 4, er der en lang række processorer, der er blevet berørt. Ifølge det frigivne dokument fra Intel:

CVE-2018-3639 - Speculative Store Bypass (SSB) - også kendt som variant 4



Systemer med mikroprocessorer, der bruger spekulativ udførelse og spekulativ udførelse af hukommelse, der læses, før adresserne til al tidligere hukommelseskrivning er kendt, kan muliggøre uautoriseret videregivelse af information til en angriber med lokal brugeradgang via en sidekanalanalyse.



Ifølge Intel er Spectre Variant 4 en moderat sikkerhedsrisiko, da mange af de bedrifter, den bruger, allerede er taget hånd om. Intel sagde yderligere følgende:



Denne afbødning indstilles til off-by-default, hvilket giver kunderne mulighed for at aktivere det. Vi forventer, at de fleste softwarepartnere i branchen også vil bruge standardindstillingen. I denne konfiguration har vi ikke observeret nogen ydelsespåvirkning. Hvis det er aktiveret, har vi observeret en ydeevneeffekt på ca. 2 til 8 procent baseret på samlede scores for benchmarks som SYSmark (R) 2014 SE og SPEC-heltal på client1 og server2 testsystemer.

Spectre Variant 4 påvirker ikke kun Intel-CPU'er, men også AMD, ARM og IBM. AMD har bekræftet, at CPU'er overalt er blevet påvirket helt tilbage til den første generation af Bulldozer, dette er ikke et godt tegn, men heldigvis kan disse problemer rettes. Når det er sagt, er der stadig 6 flere sårbarheder, som vi ikke har fået at vide om, men som bør offentliggøres i den kommende uge eller deromkring.

Fortæl os, hvad du synes om Spectre Variant 4 og Meltdown variant 3a, og hvad du mener, der skal gøres for at beskytte forbrugere, der bruger chips, der er berørt af disse sårbarheder.



Kilde Intel Mærker Intel