CPUの脆弱性を修正するための新しいマイクロコードパッチ

MeltdownとSpectreの発見以来、プロセッサのセキュリティ(特に インテル)急落しました。 これらのXNUMXつの脆弱性は、処理中に情報を盗むために使用できる投機的計算において、アーキテクチャレベルで重大な欠陥を示しました。 しかし、はるかに深刻なのは、障害の性質を考えると、これらを解決できないことです。 自分自身を保護する唯一の方法は、を使用してマイクロコードを更新することです。 異なります CPU パッチ 、ただし、それぞれがプロセッサのパフォーマンスを低下させます。

MeltdownとSpectreは、単に脆弱性の概念です。 その結果、ユーザーを危険にさらす新しい脆弱性が発見されました。 もちろん、これらの脆弱性は修正する必要があります。 そして、修正されたものはそれぞれ、CPUから貴重なパフォーマンスを奪います。

CPUの脆弱性を修正するためのマイクロコードパッチ

最近、研究者のグループがIntelプロセッサの新しい脆弱性であるPlatypusを発見しました。 この脆弱性は、 移動平均電力制限(RAPL)インターフェース 、およびCPUの監視と管理に使用できます。 RAM 消費。 そうすることで、このような精度で、どの命令が使用されているかを推測できるため、ロードされたAESキーなどの機密情報がRAMから盗まれる可能性があります。

IntelCPUを保護するための新しいMicrosoftパッチ

数時間前、 Microsoft Intelプロセッサで、この脆弱性と他の保留中の脆弱性に対処するための新しいマイクロコードパッチをリリースしました。 今回修正されたセキュリティ上の欠陥は次のとおりです。

  • CVE-2020-8695 – Intelの移動平均電力制限(RAPL)インターフェイス(Platypusとして知られています)。
  • CVE-2020-8696 –ベクトルレジスタのサンプリング クラッシュ .
  • CVE-2020-8698 –ファストストアフォワードプレディクターの脆弱性。

幸い、これらの脆弱性はすべてのプロセッサに影響を与えるわけではありません。 最新でもありません。 影響を受けるモデルと、したがってこのセキュリティパッチを受け取ったモデルは次のとおりです。

  • Avoton(2013 Atomプロセッサー)。
  • Sandy Bridgeの (2011年にリリースされたIntelプロセッサ)。
  • バレービュー(2012 Atomプロセッサー)。
  • Baytrail(2013年から2016年の間にリリースされたPentium、Atom、およびCeleronプロセッサ)。

PCのプロセッサがわからない場合は、という無料のプログラムを使用することをお勧めします。 CPU-Z 。 「コード名」セクションでは、プロセッサコードを確認できるため、脆弱かどうかを確認できます。

CPUパッチをダウンロードする

の多くのバージョンのサポートの終了 Windows 余談ですが、Microsoftはこのパッチを Windows 10のすべてのバージョン 。 まだ1507(Windows 10 RTM)を使用しているユーザーと、オペレーティングシステムのバージョン20H2を使用しているユーザーの両方。 さらに、Windows Serverを使用している影響を受けるプロセッサを搭載したコンピュータも、これらの緊急アップデートを受信して​​います。

パッチはMicrosoftUpdateカタログ内にありますが、最も速くて便利な方法は次のとおりです。 WindowsUpdateからダウンロードしてください 。 このアップデートは、脆弱なCPUのXNUMXつがある場合にのみアップデートに表示されます。 それ以外の場合は表示されないため、PCにインストールする必要はありません。 パッチをインストールした後、PCを再起動する必要があります。

セキュリティが心配な場合は、これらのアップデートをできるだけ早くインストールすることをお勧めします。 もちろん、過去にリリースされた同様のマイクロコードパッチでは、古いCPUのパッチでパフォーマンスの問題が発生し、PCがクラッシュすることもあります。 自己責任でアップデートをインストールする必要があります。

コンピューターの更新後に多くの問題が発生した場合は、更新プログラムをアンインストールすることをお勧めします。 このタイプのCPUエラーの性質を考えると、PCの速度が低下したり問題が発生したりする前に、特定の不安を想定する方がよい場合があります(私たちの側で細心の注意を払ってください)。