更新,2018年8月8日:英特爾最初是為了在5月7日針對Spectre Ng的第一批補丁進行協調的出版物。如何Heise但是,現在報告的出版物將至少延遲14天。
因此,僅在5月21日僅遵循相應的微型更新以捍衛新的Specter-next生成安全差距。根據海斯(Heise)的說法,這個日期也可能會再次延遲,據說英特爾(Intel)在7月10日之前申請了截止日期。
但是,用戶必須等待更長的更新,以防禦特別危險的安全差距,這特別影響了雲系統。在這裡,第三季度針對發布的任命,英特爾顯然預計8月14日。一旦有有關發布適當更新的進一步信息,我們將及時通知您。
原始消息:在兩個安全差距周圍的興奮之後崩潰和幽靈隨著補丁和微碼更新的緩慢,但肯定似乎再次提出了一些東西,即使對私人個人的威脅情況似乎並不那麼好,現在還有進一步的差距會提供不確定性。
研究人員已經在2018年初警告說,以前已知的安全差距尚未得到補償,這已得到證實:英特爾是由各個研究團隊報告的。
死沒有發布有關此的獨家報告並指的是新差距(當前稱為“ Spectre Next Generation”)的信息主要是由於當前CPU中已經知道的設計問題。但是,該雜誌避免出版技術細節,以便使製造商有機會發布相應的補丁。
正在進行的CPU補丁,AMD-CPU也可能影響
根據C'T的說法,英特爾已經在開發必要的CPU補丁程序,並與Microsoft合作,除其他方面,以進行相應的Windows更新。但是,必須用自己的資源來解決八個新的安全差距中的每一個。
顯然計劃於5月和8月,第一個Intel補丁計劃。根據差距,可能有必要為主板安裝BIOS更新,有時操作系統更新也可能就足夠了。對CPU的性能的負面影響是可以想像的,但是當然,只有在發布相應的補丁時,您只能更精確地說。
具有先前的微型模塊更新和安全補丁針對Spectre根據我們的經驗在某些情況下,對性能的影響很低,因此很難進行一般性陳述,因為它也起著CPU(Generation)用於操作系統的主要作用。
目前,正在檢查使用Intel CPU結構的AMD處理器是否仍在研究中。對於ARM CPU,已經存在一定的敏感性。
新的幽靈差距,特別是對於雲服務器,危險
英特爾本身和c't的編輯者對新幽靈差距的威脅潛力類似於舊的安全差距。但是,c't指出,某個差距特別嚴重,因為它們在系統邊界上發動了攻擊。
顯然,通過虛擬機通過主機系統(例如雲服務器)攻擊代碼可以比以前已知的幽靈差距更容易啟動。尤其是在雲系統中存儲的密碼,尤其是與安全性相關的數據尤其有風險。
根據C'T的說法,私人和公司對PC的威脅並不大,因為這里通常還有其他安全差距更容易消除。但是,總體而言,新的安全差距再次表明,當今處理器的架構中存在基本問題。
因此,擔心即使是新知名的安全差距也不是旗桿的終點。將當前的硬件和補丁更加安全,但不可避免地是不可避免的,但是至關重要的是,在開發新的CPU體系結構時,更大的重點是安全。