随着微软、谷歌以及AMD、英特尔推出了漏洞修复程序、补丁,年初肆虐的熔断、幽灵漏洞似乎画上了句号,不过昨天谷歌、微软又报告了新的漏洞,编号“Speculative Store Bypass(CVE-2018-3639),原理跟之前的漏洞相似。英特尔公司昨天已经发布了公告,表示新补丁正在进行中,并提醒用户处理器性能可能会受到最多8%的影响。AMD这边也确认了漏洞存在,表示针对AMD处理器的微软补丁已经通过了最终测试、验证,不过AMD没有提到新补丁是否会影响处理器性能。
这次的SSB漏洞原理跟之前的幽灵漏洞相似,都是预测执行侧信道攻击方式,属于新的变种漏洞,如果用户之前已经打了漏洞补丁,那么这种攻击方式的危险性就会大大降低。为了安全起见,厂商们还是会推出针对SSB漏洞的补丁修复程序。
英特尔那边的消息已经定了,AMD这边也公告称微软针对AMD处理器的漏洞修复程序已经完成了最终的测试、验证,近期将通过微软的标准更新方式更新,包括推土机在内的处理器都会获得更新,而Linux发行商也在为SSB漏洞开发更新程序,AMD建议用户联系系统供应商获得具体的指导信息。
此外,AMD还建议用户使用默认的设置以支持内存消歧,同时表示目前还没有发现受到漏洞影响的AMD X86处理器报告。
有意思的是,与英特尔提醒用户自家处理器的性能会受到2-8%的影响不同,AMD没有提到漏洞修复是否会对性能造成影响。
-
amd
+关注
关注
25文章
5466浏览量
134095 -
英特尔
+关注
关注
61文章
9949浏览量
171694 -
谷歌
+关注
关注
27文章
6161浏览量
105303 -
漏洞
+关注
关注
0文章
204浏览量
15366
发布评论请先 登录
相关推荐
评论