level 13
关于漏洞的说明,目前最为详细的—
第一种形式(Variant 1,简称V1)“Bounds Check Bypass(绕过边界检查/边界检查旁路)”和第二种形式“Branch Target Injection(分支目标注入)”属于Spectre(幽灵),而第三种“Rogue Data Cache Load(恶意的数据缓存载入)”则属于Meldown(熔断)。
其中,V1和V3均不需要处理器微代码更新(即BIOS更新),V2则需要。
2018年01月13日 02点01分
5
level 13
对于V1,Windows的解决方式是二级制编译器更新和从JS端加固浏览器,对于V2,微软需要CPU指令集更新,对于V3,需要分离内核和用户层代码的页表。
2018年01月13日 02点01分
7
level 13
以下是测试结论——
1、搭载Skylake/Kaby Lake或者更新的处理器平台的Windows 10系统,降幅在个位数,意味着,绝大多数用户都感受不到变化,因为即便慢,也是在毫秒之内。
2、搭载Haswell或者更早的处理器的Windows 10平台,影响已经有些显著了,可能部分用户已经可以觉察出来。
3、搭载Haswell或者更早的处理器的Windows 7/8.1平台,大部分用户会明显感受到性能削弱。
4、任何处理器的Windows Server平台,尤其是密集I/O环境下,在执行代码分离操作时性能降幅会异常明显。
微软称,Windows 7/8在架构时由于使用了过多的用户到内核过渡,导致影响更明显。
微软最后表示,会继续和合作伙伴一道致力于更优质的安全方案开发。
PS:结合AMD的声明,他们的CPU架构对Meldown也就是V3是完全免疫,但Spectre的第一种形式则需要配合操作系统更新实现。
2018年01月13日 02点01分
8
level 13
news.mydrivers.com/1/562/562537.htm
2018年01月13日 02点01分
11
level 1
win7系统的CPU漏洞补丁代号是什么?如果不小心装了好能卸载
2018年01月21日 05点01分
16