|
8 月 9 日谷歌旗下安全研究團隊的英特用戶研究人員發(fā)文透露在英特爾第 7~11 代 CPU 中發(fā)現(xiàn)的新安全漏洞,該安全漏洞編號 CVE-2022-40982,爾已代號 Downfall (覆沒或者垮臺),經(jīng)發(fā)建議上海虹口外圍車模服務vx《189-4143》提供外圍女上門服務快速選照片快速安排不收定金面到付款30分鐘可到達漏洞通報給英特爾后,布第該公司花費 1 年時間進行研究和分析并制定緩解方案,代C的微代碼建議漏洞已經(jīng)可以修復,高危更新更新固件所以研究人員才公布漏洞細節(jié)。漏洞藍點 日前微軟和英特爾均已更新支持文檔,主板對 GDS 即收集數(shù)據(jù)采樣 (英特爾對這個漏洞起的英特用戶上海虹口外圍車模服務vx《189-4143》提供外圍女上門服務快速選照片快速安排不收定金面到付款30分鐘可到達正式名稱) 漏洞進行說明。
英特爾表示,第 12 代及更新的經(jīng)發(fā)建議芯片,例如 Alder Lake 和 Raptor Lake 系內,布第配備了英特爾的代C的微代碼 Trust Domain Extension,它將虛擬機、高危更新更新固件虛擬機管理器和虛擬機管理程序隔離,漏洞藍點從而將它們與其他硬件和系統(tǒng)隔離,這些硬件隔離的虛擬機本質上就是信任域,因此被稱為 TDX。 微軟在支持文檔中解釋稱: 微軟發(fā)現(xiàn)一種名為收集數(shù)據(jù)采樣或覆沒的新瞬態(tài)執(zhí)行攻擊,該漏洞可用于跨安全邊界,例如用戶內核、進程、虛擬機和可信執(zhí)行環(huán)境,從而影響 CPU 的推斷數(shù)據(jù)。 英特爾在支持文檔中已經(jīng)確認該公司提供的微代碼更新 20230808 已經(jīng)發(fā)布,但需要主板制造商們基于該微代碼更新制作 BIOS 固件,而消費者則需要及時檢查自己的主板制造商網(wǎng)站查找是否有新固件,一旦有新固件就必須及時更新以緩解該漏洞。 受影響的只有第 7~11 代 CPU,所以如果不是這些 CPU 那不需要更新 BIOS 固件。另外和之前的推測執(zhí)行漏洞相同,該微代碼更新也會對 CPU 性能造成影響。 |

