Intel CPU致命漏洞闯祸:Win10/Azure/亚马逊云大修补
  • 万南
  • 2018年01月04日 18:42
  • 0

为了解决以Intel处理器为代表的致命漏洞麻烦,很多厂商都不得不做出重大修补。

Intel CPU致命漏洞闯祸:Win10/Azure/亚马逊AWS齐维护

微软方面,Windows 10今天连下四道补丁,分别是KB4056892KB4056891KB4056890KB4056888,分别面向秋季创意者更新(Version 1709)、创意者更新用户(Version 1703)、年度更新(Version 1607)、秋季更新(Version 1511),升级后版本号迭代为Build 16299.192、15063.850、14393.2007和10586.1356。

Intel CPU致命漏洞闯祸:Win10/Azure/亚马逊AWS齐维护

虽说这些属于累积更新,但在修复BUG提升性能的同时,最重要的一点就是NT内核级的调整,用来封堵Meltown和Spectre两个漏洞。

微软还承诺,面向Win7/8.1用户的补丁会在下周二补丁日发布,至于Windows 10 Insider会员,去年11月内核调整时就已经修复完毕。

与此同时,由于BUG会影响包括Amazon EC2、Microsoft Azure和Google Compute Engine在内的大牌云计算环境,微软的Azure云(运行大量Linux和Windows)将在1月10日进行维护和重启,大概会部署上述修复程序。

亚马逊AWS通过电子邮件警告客户,预计本周五将有重大安全更新登陆,而不会涉及细节。

今天中午,腾讯云也宣布1月10日凌晨01:00-05:00通过热升级技术对硬件平台和虚拟化平台进行后端修复。

Linux CN表示,因为Intel无法通过微代码更新填坑,Linux/Windows面临重新设计,云服务厂商受损最猛。

专家指出,现代处理器,如Intel,执行推测性执行。为了保持内部管道的指令符合要求,CPU内核会尽力猜测接下来要运行的代码,取出并执行它。

AMD处理器不受内核页表隔离功能所抵御的攻击类型的限制,AMD微架构不允许内存引用(包括推测引用)在访问将导致页面错误时以较低特权模式访问较高特权的数据。

Intel的CPU可能在没有执行安全检查的情况下推测性地执行代码。似乎有可能以处理器开始执行通常被阻塞的指令(例如从用户模式读取内核存储器)开始执行软件,并且在特权级别检查发生之前完成该指令。

这将允许ring-3级用户代码读取ring-0级内核数据。

这一问题和前不久Intel的ME漏洞突然契合了起来。

目前,Intel阵容中,仅IA-64架构的安腾和极少数老Atom不受影响。

至于ARM,在Linux修正内核中已经包含了为arm64准备的的等效“内核页表隔离kernel page-table isolation” (KPTI)补丁集。

文章纠错

  • 好文点赞
  • 水文反对

此文章为快科技原创文章,快科技网站保留文章图片及文字内容版权,如需转载此文章请注明出处:快科技

观点发布 网站评论、账号管理说明
热门评论
查看全部0条评论
相关报道

最热文章排行查看排行详情

邮件订阅

评论0 | 点赞0| 分享0 | 收藏0