Spectre Variant 4 And Meltdown Variant 3a er bekreftet av Google og Microsoft

Maskinvare / Spectre Variant 4 And Meltdown Variant 3a er bekreftet av Google og Microsoft

Detaljer og oppdateringer angående nye CPU-sikkerhetsproblemer

2 minutter lest Spectre Variant 4 And Meltdown Variant 3a

Spectre And Meltdown var de første og får hver uke som bekrefter nye sårbarheter. Den siste er bekreftet av Google og Microsoft, Spectre Variant 4 og Meltdown Variant 3a. Spectre Variant 4 kalles også Speculative Store Bypass. Denne utnyttelsen gjør det mulig for hackeren å få tilgang til informasjon ved hjelp av den spekulative utførelsesmekanismen til en CPU.



Informasjon om Meltdown Variant 3a kommer fra Googles Project Zero og Microsoft Security Response Center. Cortex-A15, -A57 og -A72 ARM-kjerner har blitt berørt av dette problemet. Når vi snakker om Spectre Variant 4, er det et bredt spekter av prosessorer som har blitt berørt. I følge det utgitte dokumentet fra Intel:

CVE-2018-3639 - Speculative Store Bypass (SSB) - også kjent som Variant 4



Systemer med mikroprosessorer som benytter spekulativ utførelse og spekulativ utførelse av minneleser før adressene til alle tidligere minneskrivinger er kjent, kan tillate uautorisert avsløring av informasjon til en angriper med lokal brukertilgang via en sidekanalanalyse.



I følge Intel er Spectre Variant 4 en moderat sikkerhetsrisiko ettersom mange av bedriftene den bruker allerede er tatt hånd om. Intel uttalte videre følgende:



Denne begrensningen vil bli satt til som standard, noe som gir kundene muligheten til å aktivere den. Vi forventer at de fleste programvarepartnere i bransjen også vil bruke alternativet for standard av. I denne konfigurasjonen har vi ikke sett noen ytelsespåvirkning. Hvis aktivert, har vi observert en ytelsespåvirkning på omtrent 2 til 8 prosent basert på samlede score for referanseverdier som SYSmark (R) 2014 SE og SPEC heltall på klient1- og server2-testsystemer.

Spectre Variant 4 påvirker ikke bare Intel-prosessorer, men også AMD, ARM og IBM. AMD har bekreftet at CPUer over hele linja har blitt berørt helt tilbake til første generasjon Bulldozer, dette er ikke et godt tegn, men heldigvis kan disse problemene oppdateres. Når det er sagt, er det fremdeles seks flere sårbarheter som vi ikke har blitt fortalt om, men bør offentliggjøres i den kommende uken eller så.

Gi oss beskjed om hva du synes om Spectre Variant 4 og Meltdown variant 3a og hva du mener bør gjøres for å beskytte forbrukere som bruker chips som er berørt av disse sårbarhetene.



Kilde Intel Merker Intel