英特尔10代酷睿及以上CPU受"Reptar"漏洞影响 已发布微码更新缓解
英特尔10代酷睿及以上CPU受"Reptar"漏洞影响已发布微码更新缓解Reptar的CVSS得分为8.8,它能够篡改正在执行的软件指令,从而造成有害影响,其中之一就是"冗余前缀问题"。简单地说,当执行特定指令时受到"REX前缀"的干扰,可能导致不可预测的系统行为,造成系统崩溃/卡死。然而,需要注意的重要事实是,Google的安全研究团队早在几个月前就发现了这个漏洞。根据TavisOrmandy的说法,"Reptar"会导致CPU出现故障,并可能在操作方面导致"意想不到的行为"。该漏洞对虚拟机产生了巨大影响,使云主机和设备的安全受到威胁,并可能危及成千上万人的数据。Google安全研究员塔维斯-奥曼迪(TavisOrmandy)对此表示:在测试过程中,我们观察到了一些非常奇怪的行为。例如,分支到意外位置,无条件分支被忽略,处理器不再准确记录xsave或调用指令中的指令指针。奇怪的是,当我们试图了解发生了什么时,会看到调试器报告失效的状态。这似乎已经预示着一个严重的问题,但在几天的实验中我们发现,当多个内核触发同一个错误时,处理器会开始报告机器检查异常并停止运行。安全研究人员甚至在一个无特权的客户虚拟机中也验证了这一点,因此这已经对云提供商产生了严重的安全影响。确认这是一个安全问题后,立即向英特尔报告了这一情况。就安全报告回应而言,虽然时间较长,但幸运的是英特尔做出了回应。由于该漏洞已影响到第10代及更新的CPU,目前,英特尔已针对第12代、第13代和第4代英特尔至强处理器推出了缓解措施。目前还没有任何关于通过"Reptar"主动攻击的报告,这就是为什么英特尔可能会选择提前应对相对较新的几代处理器的原因。如果您担心可能受到Reptar的影响,可以在下图看到受影响CPU的列表,以应用缓解措施:https://www.intel.com/content/www/us/en/developer/topic-technology/software-security-guidance/processors-affected-consolidated-product-cpu-model.html虽然这一点还不确定,但应用缓和措施可能会导致性能下降,因此在继续操作前应牢记这一点。使用新微码更新的产品:以下产品已得到缓解:...PC版:https://www.cnbeta.com.tw/articles/soft/1397201.htm手机版:https://m.cnbeta.com.tw/view/1397201.htm
在Telegram中查看相关推荐
🔍 发送关键词来寻找群组、频道或视频。
启动SOSO机器人