Spectre reboot problemen: Nu Intel vervangt haar buggy correctie voor Skylake Pc ‘ s

0
103

Nul

Video: Nep-Meltdown-Spectre patch e-mails te verbergen Rook Loader malware

Intel heeft een nieuwe microcode om de stabiliteit en reboot problemen op systemen na de installatie van de eerste oplossingen voor Variant 2 van de Crisis en de Spectre aanvallen.

De stabiliteit van de problemen veroorzaakt door Intel ‘ s van de microcode-updates resulteerde in Lenovo, HP en Dell stoppen van hun implementatie van BIOS-updates laatste maand als Intel gewerkt aan het oplossen van de problemen.

Intel aanvankelijk zei onverwachte reboots werden alleen gezien op Broadwell en Haswell-chips, maar heeft later toegegeven nieuwere Skylake architectuur chips werden ook getroffen. Microsoft zei ook dat het had ook gezien Intel updates leiden tot verlies van gegevens of beschadiging in sommige gevallen.

Terwijl de updates voor Variant 1 Spectre en Variant 3 Kernsmelting aanvallen werden grotendeels probleemloos, Intel IBRS correcties voor de Variant 2 ‘branch target-injectie kwetsbaarheid’ significante invloed te hebben op de prestaties en veroorzaakt problemen met de stabiliteit.

Wanneer Intel vertelde klanten op 22 januari te stoppen met het implementeren van de fix, het zei dat het was ontwikkeld begin van de correcties voor Haswell en Broadwell systemen en zou uiteindelijk release fixes voor nieuwere Cpu ‘ s.

De chipmaker op woensdag zei hij microcode-updates voor verschillende Skylake-gebaseerde platforms, terwijl de updates voor andere architecturen zal worden uitgebracht in de komende dagen.

“Eerder deze week brachten we de productie van de microcode-updates voor verschillende Skylake-gebaseerde platforms naar onze OEM-klanten en partners uit de industrie, en we verwachten hetzelfde te doen voor meer platforms in de komende dagen”, Intel vice president Navin Shenoy schreef.

screen-shot-2015-08-04-at-3-31-07-pm.png

Intel heeft uitgebracht Spectre microcode voor verschillende Skylake-gebaseerde platforms, met updates voor andere architecturen te wijten kort.

Afbeelding: Intel

“We blijven ook beta release van de microcode-updates, zodat klanten en partners hebben de mogelijkheid om uitgebreide tests uitvoeren voordat we verder gaan ze in productie.”

Het bedrijf publiceerde ook een nieuwe revisie van de microcode guidance document, waarmee wordt aangegeven dat nieuwe microcode is vrijgegeven voor Skylake U, Y, U23e, H-en S-serie chips.

Als per de eerste ronde van correcties, Intel ‘s nieuwe microcode geleverd zoals firmware-updates van de Oem’ s.

Download nu: Network security beleid

Intel was oorspronkelijk gericht op het hebben updates uitgebracht voor alle betrokken Cpu ‘ s tegen het einde van januari.

Het bedrijf heeft te kampen controle over de openbaarmaking van de kwetsbaarheden, die Google had gemeld dat Intel in juni vorig jaar. Terwijl Amazon, Apple, Microsoft en Google werden bewaard in de lus, de Carnegie Mellon ‘ s CERT/CC alleen geleerd van de kwestie, toen de Crisis en de Spectre websites live gegaan.

De Wall Street Journal meldde een week geleden dat Intel had ook een vroege bekendmaking aan de Chinese tech reuzen Alibaba Group en Lenovo, maar toch mislukt het informeren van de Department of Homeland Security ‘s US-CERT, die alleen geleerd van de fouten na Google’ s openbaring.

De openbaarmaking van de Chinese tech bedrijven verhoogt de kans dat de Chinese overheid was zich bewust van de kwetsbaarheid voor de AMERIKAANSE regering en de National Security Agency.

Shenoy zei dat het van cruciaal belang was voor “iedereen altijd hun systemen up-to-date”, citeert de US-CERT ‘ s advies voor het voorkomen van gerichte aanvallen.

“Onderzoek leert ons dat er vaak een aanzienlijke vertraging tussen het moment dat mensen het ontvangen van updates en wanneer ze ook daadwerkelijk uit te voeren. In de huidige situatie, dat moet veranderen. Volgens het Department of Homeland Security ‘ s cyber-nood-unit, US-CERT, maar liefst 85 procent van alle gerichte aanvallen kunnen voorkomen worden met-onder andere-reguliere updates van het systeem,” schreef Shenoy.

“Dit is vooral top van de geest, omdat de nieuwe categorieën security exploits, volgen vaak een vergelijkbare levenscyclus. Deze levenscyclus heeft de neiging om zijn nieuwe afgeleide van het originele exploit als de onderzoekers van de veiligheid, of slecht actoren — directe hun tijd en energie op.

“We verwachten dat deze nieuwe categorie van kant-kanaal exploits niet anders zijn. We gaan natuurlijk werken nauw samen met de industrie om deze situaties als en wanneer ze zich voordoen, maar het opnieuw onderstreept het belang van regelmatige updates van het systeem, nu en in de toekomst.”

Vorige en aanverwante dekking

Meltdown-Spook: Malware is al getest door aanvallers

Malware makers experimenteren met malware die misbruik maakt van de Spectre en Kernsmelting CPU-bugs.

Windows emergency patch: Microsoft ‘s nieuwe update doodt uit Intel’ s Spectre fix

De out-of-band update uitgeschakeld Intel ‘ s mitigatie voor de Spook-Variant 2 aanval, die Microsoft zegt kan leiden tot verlies van gegevens op de top van onverwachte reboots.

Meltdown-Spook: Waarom werden gebreken bewaarde geheim uit de industrie, de vraag wetgevers

Grote werken op het patchen van uw eigen producten, maar waarom waren kleiner tech bedrijven in het donker bewaard?

Spectre fout: Dell en HP trek Intel buggy patch, nieuwe BIOS updates komen

Dell en HP hebben getrokken Intel firmware van patches voor de Spectre aanval.

Windows 10 Kernsmelting-Spectre-patch: Nieuwe updates brengen de oplossing voor opgestart AMD Pc ‘ s

AMD Pc ‘ s kunnen nu installeren van Microsoft Windows update uit met fixes voor de Crisis en de Spectre en de bug die ervoor zorgde dat opstartproblemen.

Meltdown-Spook: Intel zegt nieuwere chips ook getroffen door ongewenste herstart na de patch

Intel ‘s firmware correctie voor Spectre is ook veroorzaakt door een hogere start het opnieuw op Kaby Meer en Skylake Cpu’ s.

26% van de organisaties nog niet heeft ontvangen Windows Crisis en de Spectre patches (Tech Republiek)

Ongeveer een week na de update werd uitgebracht, veel machines nog niet de fix voor de kritische CPU kwetsbaarheden.

Slecht nieuws: Een Spook-achtige fout zal waarschijnlijk weer gebeuren (CNET)

Onze apparaten mogen nooit echt veilig zijn, zegt de CEO van het bedrijf dat ontwerpt het hart van de meeste mobiele chips.

Verwante Onderwerpen:

Datacenters

Beveiliging TV

Data Management

CXO

0