选择页面

噩梦持续,AMD和ARM也失败了!

噩梦持续,AMD和ARM也失败了!

谷歌安全研究人员 他们往杯子里倒了清水,情况比我们目前所知的要糟糕得多。

噩梦持续,AMD和ARM也失败了!

首先,值得澄清的是,不幸的是,已经确定了几个漏洞,您需要了解以下内容:

  • 变体 2017:绕过边界检查 (CVE-5753-XNUMX)
  • 变体二:分支目标注入(CVE-2017-5715)
  • 第三个变体:恶意数据缓存加载 (CVE-2017-5754)

前两个叫做 Spectre,第三个叫做 Meltdown。 后一个漏洞存在于英特尔处理器中,允许黑客访问存储在内存中的数据,例如窃取密码。 前天有更多关于这个 报道,问题表现在用户级读取内核内存。 第二个名为 Spectre 的漏洞存在于 Intel、AMD 和 ARM 集成电路中,也允许攻击者获取关键信息。 

xmeltdown 幽灵

第一个声明已经到位

让我们从 AMD 开始。 这 公告 根据第一个漏洞 (CVE-2017-5753),它们也受到影响,但保持操作系统最新以及更新软件,当然可以修复问题,并且修复速度可以忽略不计。 该公司的产品尚未证明第二个漏洞,并且很可能会继续存在。 由于不同的架构,至少根据他们的权利要求,他们完全不受第三种变体的影响。

英特尔选择了完全不同的策略。 该公司首席执行官布赖恩·科再奇 (Brian Krzanich) 强调,此案影响所有笔记本电脑、台式机、智能手机、平板电脑和互联网服务器,影响一切,但从产品到产品不同。 然后沟通很长一段时间试图减轻问题的重量,通过提及竞争对手来“分散损害”,简而言之,它彻底耗尽了词汇。 

最后,我们可以说通过打开自动更新来使您的计算机保持最新状态是值得的,因为这是一个非常严重的事件。 其他事情暂时不能做。