Windows 10个人电脑获得了这些新的英特尔芯片安全更新僵尸负载攻击

微软发布了针对Windows 10 1909和1903版本的Intel微码更新,以应对最近披露的四种安全威胁,包括Zombieload。

这些微代码更新是微软代表芯片制造商帮助发布固件更新的最新举措,解决了被称为投机性执行的优化过程中的各种攻击。

该更新解决了四种微架构数据采样(MDS)攻击,它们可以利用存储缓冲区(CVE-2018-12126,又名辐射)、负载缓冲区(CVE-2018-12127)、行填充缓冲区(CVE-2018-12130,又名僵尸负载攻击,或RIDL)和非缓存内存(CVE-2019-11091)。

参见:让Windows 10按你想要的方式运行的20个专业提示(免费PDF)

研究人员于2019年5月披露了这一系列侧通道攻击,它们建立在与2018年1月披露的“幽灵党”(Spectre)和“熔毁”(Meltdown)这类漏洞的基础上。

当消费者被鼓励安装Intel的微代码更新时,Zombieload的缓解在一些系统上在禁用hyper-threading后降低了高达40%的CPU性能。

微软在一份支持页面中表示,新的微码更新可用于丹佛顿、桑迪大桥、桑迪大桥E和EP、山谷视图和威士忌湖U芯片。

威士忌湖U更新是针对英特尔的第8代核心cpu,包括i5-8265U, i3-8145U,和Core 4205U和5405U。

Denverton升级修复了英特尔Atom E3800产品系列中的问题,而Sandy Bridge升级修复了英特尔用于桌面、嵌入式和移动设备的第8代核心处理器。

Sandy Bridge E和EP修复的目标是Intel Core、Celeron和Pentium服务器cpu,而Valley View更新则解决了Intel Atom Z系列处理器中的问题。

看:窗户,Linux获得选项来禁用因特尔TSX,以防止Zombieload v2攻击

用户需要手动安装来自Microsoft Update目录的更新,因为它们不会通过Windows Update自动安装。

微软指出:“这次更新还包括在RTM发布时就已经发布的针对这些操作系统的Intel微代码更新。”

“我们将通过这篇文章为这些操作系统提供额外的来自英特尔的微码更新,因为这些操作系统对微软来说是可用的。使用Windows客户端和Windows服务器知识库文章中描述的注册表设置。”

THE END
分享
二维码
海报
Windows 10个人电脑获得了这些新的英特尔芯片安全更新僵尸负载攻击
微软发布了针对Windows 10 1909和1903版本的Intel微码更新,以应对最近披露的四种安全威胁,包括Zombieload。 这些微代码更新是微软代表芯片制造商帮助发布固……
<<上一篇
下一篇>>