EPYC处理器BIOS将于本周推出,漏洞发布更新

闹得满城风雨的 Meltdown 和 Spectre 漏洞,逼使各家厂商都要快速推出针对性的更新来缓解情况。其中据 The Verge 于微软的支持页面发现,他们暂停了向 AMD

在这次的整个 Meltdown / Spectre 安全事件中,虽然说 AMD 因为架构的关系对 Meltdown 是免疫的,但相对来说比较难被执行的两种 Spectre 攻击,依然有可能攻击到 AMD 的处理器。AMD 强调第二种 Spectre 漏洞利用的机会「接近于零」,不过为了安全起见,在稍早发布第一种攻击的补丁之后,现在也开始向 PC 制造商和 OS 商提供第二种攻击的更新档。Linux 的用户应该很快,甚至已经可以看到相关的更新;至于 Windows 的使用者,还要等 AMD 和微软商量好推出更新的时程。至于之前发生更新被砖问题的老处理器,AMD 也正在积极和微软解决当中。

IT之家1月12日消息 AMD首席技术官Mark Papermaster今天在AMD官网更新了《处理器安全说明》,称AMD将会为受到“漏洞门”影响的AMD Ryzen以及EPYC处理器推出相应的补丁,预计发布时间为本周。

电脑推送相关的补丁更新,原因是有部分使用者在安装更新后,PC 就再不能开机

被砖了。文件中写道为避免使用者会经历未能启动的情况,微软将会暂时停止推送相关 Windows 操作系统的更新到使用指定 AMD 处理器型号的 PC。

其中一个回报有变砖问题的使用者,清楚地记录他为搭载 AMD Athlon 64 X2 6000 处理器的电脑安装了 KB4056892 更新档后,电脑就只会显示 Windows 图标,而且没有进一步动作;相似的问题也出现在其他搭载 Athlon 和 Sempron 处理器的电脑上。微软确认相关事件的发生,并直指问题源自 AMD 方面在文档内容的缺失。在调查后,微软发现有部分 AMD 芯片没有对上该公司提供给他们,用作开发 Spectre 和 Meltdown 漏洞补丁的文件。AMD 在 Spectre 和 Meltdown 漏洞被揭发时,早就表示补丁将不会对他们的处理器性能带来明显的影响。可是到了微软确实推送更新时,却因为别的问题出包,这不还是会给使用者带来不便... 如果大家已经不幸地碰上这问题,可以参考微软给出的解决方式。

本次漏洞共有两个,分别是Spectre和Meltdown,对于后者,AMD表示自家的处理器完全免疫,消费者不用担心。

图片 1

而对于Spectre漏洞,AMD称需要从不同的方面进行弥补,其中V1也就是绕过边界检查的漏洞,AMD表示可以通过系统层面进行修补,在与微软进行沟通和提供解决方案之后,Windows系统已经恢复了正常的补丁推送工作,这些处理器包括Opteron/Athlon/Turion X2 Ultra。

最近安全研究人员披露的在现代 CPU 中发现的 2 个漏洞已经闹得沸沸扬扬,这些漏洞主要由硬件设计缺陷引发,让攻击者可以利用这些漏洞访问应保持私密的内存信息,允许他们窃取用户的信息(如密码、电子邮件、浏览器历史记录和照片等等)。

至于V2也就是分支目标注入,AMD称将会通过BIOS来对CPU内核进行更新,其中Ryzen和EYPC处理器将会在本周收到来自AMD的更新。

  • Meltdown(熔断)应对漏洞 CVE-2017-5754;
  • Spectre(幽灵)对应漏洞CVE-2017-5753/CVE-2017-5715。

不过AMD在最新的声明中没有表示打了补丁之后处理器的性能是否会有所改变。

这些缺陷影响了过去二十年来发布的大量处理器,包括 Intel、Advanced Micro Devices(AMD)和 ARM 处理器,但主要仍是英特尔的问题。 AMD 已经发表了一个声明,澄清两个 Spectre 变体中的一个(Branch target injection)不会影响其处理器,而第二个变体(Bounds check bypass)可以通过软件更新的方式来解决,第三个变种 Meltdown( Rogue data cache load)由于架构差异不影响 AMD 芯片。

《处理器安全说明》最新版本:点击这里

由于这些芯片设计缺陷处于硬件中,所以受支持的主流操作系统,如 Windows 10、MacOS、Linux 以及其他许多软件也都受到威胁。

微软此前已经发布了补丁来缓解 Windows 10 系统的部分问题,现在硬件制造商也纷纷开始推出固件更新来解决硬件部分。然而,由于要解决 CPU 熔断和幽灵漏洞影响要配合多厂商、多步骤的解决方案,很难判断用户当前的 PC 是否已经被免疫。因此,微软放了一个 PowerShell 脚本出来,以帮助用户手动检查设备是否正受 CPU 熔断和幽灵漏洞影响。

在本文中,系统极客将指导检查你的设备是否有所需的系统和固件更新,以减轻最新 CPU 硬件安全漏洞所带来的影响。

手动检查PC是否受到CPU漏洞影响

要验证你的 Windows 10 是否受最新 CPU 安全漏洞的影响,可以使用微软已经写好的 PowerShell 脚本:

验证脚本下载

1 使用 Windows X 快捷键——选择打开「Windows PowerShell(管理员)」

2 导航到下载并解压好的 SpeculationControl 脚本目录中,输入以下命令安装所需的模块并按「Enter」键:

Import-Module .SpeculationControl.psd1 

图片 2

注意:SpeculationControl.psd1 脚本需要 NuGet provider 并将 Shell 执行策略的用户首选项设置为 RemoteSigned。

3 执行导入好模块之后,执行下面的命令即可开始执行检测:

Get-SpeculationControlSettings 

图片 3

一旦完成检测步骤,就可以确定你的计算机是否仍然容易受到 Meltdown(熔断)和 Spectre(幽灵)安全漏洞的影响。

如果你的 Windows 10 PC 已经安装了紧急修复补丁(仅针对 Meltdown 漏洞),那你将看到「rogue data cache load」(Meltdown 漏洞)的设置为 True 并以高亮的绿色显示。此外,在「branch target injection」(Spectre 漏洞)下只有软件缓解设置为 True。

注意:只有在安装 Windows 10 紧急更新和更新了安全的 BIOS 和 UEFI 固件后,「rogue data cache load」和「branch target injection」下的所有验证项才会被设置为 True 并以绿色突出显示,以表示你的设备已被保护。

【编辑推荐】

本文由澳门皇冠金沙网站发布于科技资讯,转载请注明出处:EPYC处理器BIOS将于本周推出,漏洞发布更新

您可能还会对下面的文章感兴趣: