Nya mikrokodkorrigeringar för att åtgärda sårbarheter i processorer

Sedan upptäckten av Meltdown och Spectre, säkerheten för processorer (särskilt Intel) har stupat. Dessa två sårbarheter visade allvarliga brister på arkitekturnivå i spekulativa beräkningar som kan användas för att stjäla information medan den bearbetas. Men mycket allvarligare är att med tanke på misslyckandenas natur kan dessa inte lösas. Det enda sättet att skydda oss är att uppdatera deras mikrokod med olika CPU patchar , även om var och en av dem minskar processornas prestanda.

Meltdown och Spectre är bara begrepp för sårbarheter. Som ett resultat av dem upptäcks nya sårbarheter som riskerar användarna. Dessa sårbarheter måste naturligtvis åtgärdas. Och var och en som är fixad berövar vår processor värdefull prestanda.

Mikrokodlappar för att åtgärda sårbarheter i processorer

Nyligen upptäckte en grupp forskare en ny sårbarhet i Intel-processorer, Platypus. Denna sårbarhet finns inom Kör RAPL-gränssnitt (Average Power Limit) , och kan användas för att övervaka och hantera CPU och RAM konsumtion. Genom att göra det, med sådan precision, är det möjligt att härleda vilka instruktioner som används, och därför kan känslig information stjälas från RAM, till exempel AES-nycklar som laddas.

Nya Microsoft-korrigeringar för att skydda Intel-processorer

Några timmar sen, Microsoft släppte en ny mikrokodkorrigering för att hantera denna sårbarhet, liksom andra väntande, på Intel-processorer. Säkerhetsfel som har åtgärdats den här gången är:

  • CVE-2020-8695 - Intel Running Interface Power Limit (RAPL) -gränssnitt (känt som Platypus).
  • CVE-2020-8696 - Vector Register Sampling krasch .
  • CVE-2020-8698 - Sårbarhet i snabbbutiksprognos.

Lyckligtvis påverkar inte dessa sårbarheter alla processorer. Inte ens den nyaste. De berörda modellerna och som därför har fått denna säkerhetsuppdatering är:

  • Avoton (2013 Atom-processorer).
  • Sandy Bridge (Intel-processorer släpptes 2011).
  • Valley View (2012 Atom-processorer).
  • Baytrail (Pentium, Atom och Celeron-processorer släpptes mellan 2013 och 2016).

Om du inte vet vilken processor din dator har rekommenderar vi att du använder ett gratis program som heter CPU-Z . I avsnittet "Kodnamn" kan vi se processorkoden och därför veta om den är sårbar eller inte.

Ladda ner CPU-patch

Supportens slut för många versioner av Windows åt sidan, Microsoft har tagit denna korrigeringsfil till alla versioner av Windows 10 . Både användare som fortfarande använder 1507 (Windows 10 RTM) och användare som använder version 20H2 av operativsystemet. Dessutom har datorer med berörda processorer som använder Windows Server fått dessa nöduppdateringar.

Korrigeringarna finns i Microsoft Update-katalogen, även om det snabbaste och bekvämaste sättet är att ladda ner dem från Windows Update . Den här uppdateringen visas bara i Update om vi har en av de sårbara processorerna. I annat fall kommer vi inte att se det och därför är det inte nödvändigt att installera det på vår dator. Efter att du har installerat korrigeringsfilen måste du starta om datorn.

Om vi ​​är oroliga för vår säkerhet rekommenderas att du installerar dessa uppdateringar så snart som möjligt. Naturligtvis, kom ihåg att liknande mikrokodkorrigeringar som släppts tidigare har visat prestandaproblem med korrigeringar på äldre processorer och till och med PC-kraschar. Vi måste installera uppdateringarna på egen risk.

Vid många problem efter uppdatering av din dator rekommenderar vi att du avinstallerar uppdateringen. Med tanke på typen av CPU-fel är det ibland bättre att anta en viss osäkerhet (vidta extrema försiktighetsåtgärder från vår sida) innan vår dator går långsamt eller har problem.