Найти тему
myWEBpc

Если у вас есть один из этих процессоров, установите этот патч для Windows прямо сейчас

С момента открытия угроз Meltdown и Spectre, безопасность процессоров (особенно Intel) резко упала. Эти две уязвимости продемонстрировали серьезные недостатки на уровне архитектуры в спекулятивных вычислениях, которые можно использовать для кражи информации во время ее обработки.

Серьезным является то, что их невозможно исправить. Единственный способ защитить себя - обновить свой микрокод, используя разные патчи ЦП, хотя каждый из них снижает производительность процессоров.

Недавно группа исследователей обнаружила новую уязвимость в процессорах Intel Platypus. Эта уязвимость обнаруживается в Running Average Power Limit (RAPL) и может использоваться для мониторинга и управления потреблением ЦП и ОЗУ. Таким образом можно определить, какие инструкции используются, и тем самым можно украсть конфиденциальную информацию из ОЗУ, например, загруженные ключи AES.

Новые патчи Microsoft для защиты процессоров Intel

Microsoft выпустила новый патч микрокода для устранения, а также других уязвимостей процессоров Intel. По этому поводу были исправлены следующие недостатки безопасности:

  • CVE-2020-8695 - интерфейс Intel Running Average Power Limit (RAPL) (известный как Platypus).
  • CVE-2020-8696 - сбой выборки векторных регистров.
  • CVE-2020-8698 - уязвимость в предсказателе Fast store forward.

К счастью, эти уязвимости затрагивают не все процессоры и чтобы накатить патч микрокода для ЦП, перейдите в центр обновления и обновите систему.

  • Avoton (процессоры Atom с 2013 года).
  • Sandy Bridge (процессоры Intel, выпущенные в 2011 году).
  • Valley View (процессоры Atom с 2012 г.).
  • Baytrail (процессоры Pentium, Atom и Celeron, выпущенные в период с 2013 по 2016 год).
Если вы не знаете какой процессор у вас стоит, то вот инструкция, чтобы узнать модель процессора.