![]()
↑↑↑ Vänster: Meltdown Höger: Spectre
1. Vilka system påverkas?
Windows, Linux, macOS, Amazon AWS och Google Android finns alla på marknaden.
2. Förutom Intel-processorer, vilken annan hårdvara påverkas?
ARM:s Cortex-A-arkitektur och AMD-processorer. Cortex-A används för närvarande i stor utsträckning i mobiltelefon-SoC-plattformar, inklusive Qualcomm, MediaTek, Samsung, etc.
Även om AMD hävdar att deras processorer i princip är immuna mot tre attackmetoder baserat på Googles forskning. Men Daniel Gruss (Tekniska universitetet i Graz, Österrike), medupptäckare av Spectre-sårbarheten, sade att hans simulering av Spectre-kodattacker baserade på AMD-processorer var mycket framgångsrik och inte bör underskattas.
3. Hur åtgärdar man det?
Intel rekommenderar att man är uppmärksam på efterföljande chipset-uppdateringar och BIOS-uppdateringar på moderkortet, men först bör OS-nivåpatchar appliceras.
För sårbarheten vid Meltdown:Linux har släppt KAISER, macOS har fixats från 10.13.2, Google hävdar att det har blivit fixat, Win10 Insider fixade det i slutet av förra året, och Win10 Fall Creators uppdaterasEn KB4056892 släpptes i morseKommer att tvinga fram automatisk installation.
Amazon meddelade det ocksåVägledningsprogram。
För den svårare Spectre-sårbarheten hanteras den fortfarande.
4. Påverkas Windows 7/XP?
Microsoft lovade att hjälpa Win7 att fixa det nästa patchdag, men det nämndes inte om det skulle gynna XP.
5. Påverkas patchningsprestandan?
Forskaren Gruss sade att han inte kunde ge en exakt slutsats om detta, men det bekräftades utifrån Intels uttalande att det skulle uppstå en prestandaförlust.
Forbes sade att den största påverkan på prestandan är Intels gamla processorer från 1995 till 2013, upp till 50 %, vilket har varit nästan omärkligt sedan Skylake-generationen.
6. Så vilka förluster har dessa sårbarheter orsakat?
Eftersom båda sårbarheterna hoppar över åtkomst till systemnivåminne kan de orsaka läckage av skyddade lösenord och känslig information.
Men Forbes lärde sig att det för närvarande inte har förekommit någon verklig attack, och alla slutsatser kommer från lokala kodsimuleringar.
Därför verkar det allvarligt, men det kan faktiskt förstås som en seger inom säkerhetsforskning. Forskare säger att sårbarheter måste kopplas till specifika processer för att aktiveras på persondatorer, såsom att de implanteras via nätfiskeprogram.
7. Är antivirusprogram effektivt?
Det kan förstås i samband med artikel 6 att vid verkliga attacker kan den binära jämförelsemetoden upptäckas i förväg, men den är inte avgörande.