導(dǎo)  這一次由Intel服務(wù)器CPU產(chǎn)品誘發(fā)的安全事故現(xiàn)在規(guī)模正式擴大,確認(rèn)波及到ARM和AMD,也就是說,近二十年來生產(chǎn)的幾乎一切手機、電腦、云計算產(chǎn)品都在風(fēng)險之列。 安全人員將兩個...

 這一次由Intel服務(wù)器CPU產(chǎn)品誘發(fā)的安全事故現(xiàn)在規(guī)模正式擴大,確認(rèn)波及到ARM和AMD,也就是說,近二十年來生產(chǎn)的幾乎一切手機、電腦、云計算產(chǎn)品都在風(fēng)險之列。

安全人員將兩個新的漏洞命名為Meltdown(熔斷)和Spectre(幽靈),前者允許低權(quán)限、用戶級別的應(yīng)用程序“越界”訪問系統(tǒng)級的內(nèi)存,從而造成數(shù)據(jù)泄露。

而Spectre則可以騙過安全檢查程序,使得應(yīng)用程序訪問內(nèi)存的任意位置。

目前,Meltdown已經(jīng)被Linux、macOS修復(fù),谷歌也號稱修復(fù)(應(yīng)該是安卓),至于Windows,解釋如下:

1、WindowsInsider用戶在過去兩個月也就是去年就已經(jīng)修復(fù)了。

英特爾處理器漏洞修復(fù)方法

2、今晨,微軟面向Windows10正式版用戶發(fā)布了緊急安全更新KB4056892,升級后系統(tǒng)版本號迭代到Build16299.192。

不過,Spectre由于復(fù)雜度更高、極為頑固,暫時還無解,修復(fù)正在進(jìn)行中。

據(jù)說這次更新會降低cpu性能。