Logo no.nowadaytechnol.com

Spectre Variant 4 And Meltdown Variant 3a Er Bekreftet Av Google Og Microsoft

Spectre Variant 4 And Meltdown Variant 3a Er Bekreftet Av Google Og Microsoft
Spectre Variant 4 And Meltdown Variant 3a Er Bekreftet Av Google Og Microsoft

Video: Spectre Variant 4 And Meltdown Variant 3a Er Bekreftet Av Google Og Microsoft

Video: Spectre Variant 4 And Meltdown Variant 3a Er Bekreftet Av Google Og Microsoft
Video: Бреши Meltdown и Spectre в процессорах Intel и AMD - тест в играх после патча 2023, September
Anonim
Spectre Variant 4 And Meltdown Variant 3a
Spectre Variant 4 And Meltdown Variant 3a

Spectre And Meltdown var de første og får hver uke bekreftelse på nye sårbarheter. Den siste er bekreftet av Google og Microsoft, Spectre Variant 4 og Meltdown Variant 3a. Spectre Variant 4 kalles også Speculative Store Bypass. Denne utnyttelsen lar hackeren få tilgang til informasjon ved hjelp av den spekulative utførelsesmekanismen til CPU.

Informasjon om Meltdown Variant 3 kommer fra Googles Project Zero og Microsoft Security Response Center. Cortex-A15, -A57 og -A72 ARM-kjerner har blitt berørt av dette problemet. Når vi snakker om Spectre Variant 4, er det et bredt spekter av prosessorer som har blitt berørt. I følge det utgitte dokumentet fra Intel:

CVE-2018-3639 - Speculative Store Bypass (SSB) - også kjent som Variant 4

Systemer med mikroprosessorer som benytter spekulativ utførelse og spekulativ utførelse av minnelesninger før adressene til alle tidligere minneskrivinger er kjent, kan tillate uautorisert avsløring av informasjon til en angriper med lokal brukertilgang viside-kanalanalyse.

I følge Intel er Spectre Variant 4 moderat sikkerhetsrisiko ettersom mange av bedriftene den bruker allerede er tatt hånd om. Intel uttalte videre følgende:

Denne begrensningen vil bli satt til som standard, og gi kundene muligheten til å aktivere den. Vi forventer at de fleste bransjens programvarepartnere også vil bruke alternativet for standard av. I denne konfigurasjonen har vi ikke sett noen ytelsespåvirkning. Hvis dette er aktivert, har vi observert ytelsespåvirkning på omtrent 2 til 8 prosent basert på samlede score for referanseverdier som SYSmark (R) 2014 SE og SPEC-heltall på klient1- og server2-testsystemer.

Spectre Variant 4 påvirker ikke bare Intel-prosessorer, men også AMD, ARM og IBM. AMD har bekreftet at CPUer over hele linja har blitt berørt helt tilbake til første generasjon Bulldozer, dette er ikke et godt tegn, men heldigvis kan disse problemene oppdateres. Når det er sagt, er det fremdeles seks flere sårbarheter som vi ikke har blitt fortalt om, men bør offentliggjøres i den kommende uken.

Gi oss beskjed om hva du synes om Spectre Variant 4 og Meltdown variant 3 og hva du mener bør gjøres for å beskytte forbrukere som bruker chips som er berørt av disse sårbarhetene.

Kilde

Anbefalt: