隨著微軟、谷歌以及AMD、英特爾推出了漏洞修復程序、補丁,年初肆虐的熔斷、幽靈漏洞似乎畫上了句號,不過昨天谷歌、微軟又報告了新的漏洞,編號“Speculative Store Bypass(CVE-2018-3639),原理跟之前的漏洞相似。英特爾公司昨天已經(jīng)發(fā)布了公告,表示新補丁正在進行中,并提醒用戶處理器性能可能會受到最多8%的影響。AMD這邊也確認了漏洞存在,表示針對AMD處理器的微軟補丁已經(jīng)通過了最終測試、驗證,不過AMD沒有提到新補丁是否會影響處理器性能。
這次的SSB漏洞原理跟之前的幽靈漏洞相似,都是預測執(zhí)行側信道攻擊方式,屬于新的變種漏洞,如果用戶之前已經(jīng)打了漏洞補丁,那么這種攻擊方式的危險性就會大大降低。為了安全起見,廠商們還是會推出針對SSB漏洞的補丁修復程序。
英特爾那邊的消息已經(jīng)定了,AMD這邊也公告稱微軟針對AMD處理器的漏洞修復程序已經(jīng)完成了最終的測試、驗證,近期將通過微軟的標準更新方式更新,包括推土機在內(nèi)的處理器都會獲得更新,而Linux發(fā)行商也在為SSB漏洞開發(fā)更新程序,AMD建議用戶聯(lián)系系統(tǒng)供應商獲得具體的指導信息。
此外,AMD還建議用戶使用默認的設置以支持內(nèi)存消歧,同時表示目前還沒有發(fā)現(xiàn)受到漏洞影響的AMD X86處理器報告。
有意思的是,與英特爾提醒用戶自家處理器的性能會受到2-8%的影響不同,AMD沒有提到漏洞修復是否會對性能造成影響。
-
amd
+關注
關注
25文章
5468瀏覽量
134160 -
英特爾
+關注
關注
61文章
9964瀏覽量
171771 -
谷歌
+關注
關注
27文章
6168瀏覽量
105378 -
漏洞
+關注
關注
0文章
204瀏覽量
15375
發(fā)布評論請先 登錄
相關推薦
評論