Spectre Variant 4 och Meltdown Variant 3a har bekräftats av Google och Microsoft

Hårdvara / Spectre Variant 4 och Meltdown Variant 3a har bekräftats av Google och Microsoft

Detaljer och korrigeringar om nya CPU-sårbarheter

2 minuter läst Spectre Variant 4 And Meltdown Variant 3a

Spectre And Meltdown var de första och fick varje vecka en bekräftelse på nya sårbarheter. De senaste av dem har bekräftats av Google och Microsoft, Spectre Variant 4 och Meltdown Variant 3a. Spectre Variant 4 kallas också Speculative Store Bypass. Denna exploatering gör det möjligt för hackaren att få tillgång till information med hjälp av en CPU: s spekulativa exekveringsmekanism.



Information om Meltdown Variant 3a kommer från Googles Project Zero och Microsoft Security Response Center. Cortex-A15, -A57 och -A72 ARM-kärnor har påverkats av detta problem. När vi talar om Spectre Variant 4 finns det ett brett utbud av processorer som har påverkats. Enligt det släppta dokumentet från Intel:

CVE-2018-3639 - Speculative Store Bypass (SSB) - även känd som Variant 4



System med mikroprocessorer som använder spekulativ exekvering och spekulativ exekvering av minnesavläsning innan adresserna till alla tidigare minnesskrivningar är kända kan tillåta obehörig avslöjande av information till en angripare med lokal användaråtkomst via en sidokanalanalys.



Enligt Intel är Spectre Variant 4 en måttlig säkerhetsrisk eftersom många av de utnyttjanden som den redan har tagit hand om. Intel uppgav vidare följande:



Denna åtgärd sätts till som standard, vilket ger kunderna valet att aktivera det. Vi förväntar oss att de flesta branschmjukvarupartners kommer att använda alternativet standard av. I den här konfigurationen har vi inte sett någon prestandapåverkan. Om det är aktiverat har vi observerat en prestandapåverkan på cirka 2 till 8 procent baserat på totala poäng för riktmärken som SYSmark (R) 2014 SE och SPEC-heltal på klient1- och server2-testsystem.

Spectre Variant 4 påverkar inte bara Intel-processorer utan även AMD, ARM och IBM. AMD har bekräftat att processorer över hela linjen har påverkats ända tillbaka till den första generationen av Bulldozer, detta är inte ett bra tecken men lyckligtvis kan dessa problem lappas. Med detta sagt finns det fortfarande 6 fler sårbarheter som vi inte har fått höra om men bör offentliggöras under den kommande veckan eller så.

Låt oss veta vad du tycker om Spectre Variant 4 och Meltdown-variant 3a och vad du tycker bör göras för att skydda konsumenter som använder marker som påverkas av dessa sårbarheter.



Källa Intel Taggar Intel