隨著微軟、谷歌以及AMD、英特爾推出了漏洞修復(fù)程序、補(bǔ)丁,年初肆虐的熔斷、幽靈漏洞似乎畫上了句號(hào),不過(guò)昨天谷歌、微軟又報(bào)告了新的漏洞,編號(hào)“Speculative Store Bypass(CVE-2018-3639),原理跟之前的漏洞相似。英特爾公司昨天已經(jīng)發(fā)布了公告,表示新補(bǔ)丁正在進(jìn)行中,并提醒用戶處理器性能可能會(huì)受到最多8%的影響。AMD這邊也確認(rèn)了漏洞存在,表示針對(duì)AMD處理器的微軟補(bǔ)丁已經(jīng)通過(guò)了最終測(cè)試、驗(yàn)證,不過(guò)AMD沒(méi)有提到新補(bǔ)丁是否會(huì)影響處理器性能。
這次的SSB漏洞原理跟之前的幽靈漏洞相似,都是預(yù)測(cè)執(zhí)行側(cè)信道攻擊方式,屬于新的變種漏洞,如果用戶之前已經(jīng)打了漏洞補(bǔ)丁,那么這種攻擊方式的危險(xiǎn)性就會(huì)大大降低。為了安全起見,廠商們還是會(huì)推出針對(duì)SSB漏洞的補(bǔ)丁修復(fù)程序。
英特爾那邊的消息已經(jīng)定了,AMD這邊也公告稱微軟針對(duì)AMD處理器的漏洞修復(fù)程序已經(jīng)完成了最終的測(cè)試、驗(yàn)證,近期將通過(guò)微軟的標(biāo)準(zhǔn)更新方式更新,包括推土機(jī)在內(nèi)的處理器都會(huì)獲得更新,而Linux發(fā)行商也在為SSB漏洞開發(fā)更新程序,AMD建議用戶聯(lián)系系統(tǒng)供應(yīng)商獲得具體的指導(dǎo)信息。
此外,AMD還建議用戶使用默認(rèn)的設(shè)置以支持內(nèi)存消歧,同時(shí)表示目前還沒(méi)有發(fā)現(xiàn)受到漏洞影響的AMD X86處理器報(bào)告。
有意思的是,與英特爾提醒用戶自家處理器的性能會(huì)受到2-8%的影響不同,AMD沒(méi)有提到漏洞修復(fù)是否會(huì)對(duì)性能造成影響。
-
amd
+關(guān)注
關(guān)注
25文章
5471瀏覽量
134275 -
英特爾
+關(guān)注
關(guān)注
61文章
9981瀏覽量
171937 -
谷歌
+關(guān)注
關(guān)注
27文章
6172瀏覽量
105519 -
漏洞
+關(guān)注
關(guān)注
0文章
204瀏覽量
15396
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
評(píng)論