Intel CPUのセキュリティギャップがますます発見されています。一部のソフトウェアメーカーは辞任しています。
の開発者グーグルJavaScript-Engine V8は、プロセッサのゾンビエロードやスペクターなどの新しいセキュリティギャップを閉じるためのパッチの関連性を疑っています。
りんごまた、これをMacシステムで部分的にのみアクティブにします。標準レポート-theパッチによるパフォーマンスの損失ギャップからの実際の脅威とは関係ありません。
2018年初頭に初めて発見されて以来、ますます多くのセキュリティギャップが基づいています投機的な説明主にIntel CPUに影響を与えるオープン。 AMD CPUも部分的に脆弱ですが、少数のスペクターバリアントからのみのようです。
Intel CPUの新しいセキュリティギャップ - ハイパースレッドの不活性化が役立ちますか?
最後に作られましたゾンビエロード、リドル、フォールアウト、ストアからリークの転送そしてメルトダウンUC自分自身について話してください。一方、パッチは特に高い状態で可能である必要がありますパフォーマンス損失(30-50パーセント)。
一部のソフトウェアメーカーは、もはやこの闘争を実行することができなくなったか、リードしたくないようです。
Googleは、Chrome OS 74でのIntelのハイパースレッドを完全に非アクティブにしますが、今後のパッチはよりパフォーマンスが必要です。
GoogleのJavaScript-Engine V8開発チームが保持しています対策一般的なスペクターに関連して誇張。セキュリティの問題に反して行動する努力は、実際の危険よりもはるかに大きいです。
ブラウザのセキュリティギャップしたがって、遠いはずですより脅迫的それは、より複雑なプロセッサの弱点よりも攻撃者にとって使いやすいためです。
Windows1のエッジクロム - 新しいMicrosoftブラウザがオープンテストフェーズで開始されます
弱点自体の閉鎖も新しい攻撃オプションを作成するはずです。ソフトウェアスペクターとCoから保護することにより、明らかにより広範で、したがってより敏感です- に対してSpecter V4とにかくそれが無力であるべきです。
新しいプロセッサのみが役立ちます
したがって、まるで長い目で見れば新しいように見えますハードウェア信頼性があり、パフォーマンスの喪失なしスペクター、メルトダウン、およびその親relativeから保護します。
いくつか最年少のインテルチップはゾンビエロード攻撃の前すでにハードウェア保護されています- ただし、これはそれぞれのステッピングにも依存します。インテルには1つありますWebサイトそれについてより正確に通知するセットアップ。