Oto cała sprawa ze Spectre: jest to exploit na poziomie sprzętu, więc wprowadzenie poprawki bezpieczeństwa nie jest tak łatwe byłoby to proste, gdyby były to zwykłe luki w zabezpieczeniach występujące gdzieś na twoim komputerze komputer. Łatanie tego polega na łataniu wszystkich ścieżek, które ktoś może potencjalnie wprowadzić do twojego systemu.
Polecane filmy
Widmo i Meltdown skorzystaj z „wykonania spekulatywnego”, aby uzyskać dostęp do bijącego serca systemu operacyjnego, jego jądra. Z tego powodu producenci musieli wprowadzić pewne skomplikowane aktualizacje oprogramowania sprzętowego, które izolują system przed Widmo i Meltdown wykorzystuje.
Powiązany
- Oto, jak możesz zabezpieczyć kartę RTX 4090 przed stopieniem
- Zaktualizuj Google Chrome już teraz, aby chronić się przed tymi poważnymi lukami
- Upewnij się, że Twoje urządzenia Apple są zaktualizowane w celu ochrony przed tą luką
Nowe sterowniki Nvidii zapewniają ochronę procesora graficznego i jego oprogramowania przed „spekulacyjnym kanałem bocznym”. słabe punkty.” Nvidia osiągnęła to, skutecznie upewniając się, że Twój procesor graficzny nie może być używany jako ścieżka do Twojego komputera jądro systemu operacyjnego.
Nvidia zidentyfikowała trzy główne komponenty exploita Spectre i tę łatkę – którą możesz i powinieneś pobrać już teraz, jeśli masz Nvidię karta graficzna – zwraca się do dwóch z nich. Nvidia twierdzi, że trzecia wersja exploita nie powinna stanowić problemu.
„W tej chwili Nvidia nie ma powodu sądzić, że oprogramowanie Nvidia jest podatne na ten wariant, jeśli działa na dotkniętych procesorach” – czytamy w notatkach o łatce.
Żeby było jasne, sprzęt Nvidii nie jest podatny na te exploity. Meltdown i Spectre to exploity dla procesora, a nie dla GPU. Ta poprawka skutecznie zamyka drzwi przed Spectre, upewniając się, że nie będzie można go użyć do wykorzystania bliskiego związku między procesorem graficznym, jego sterownikami i bezpiecznym jądrem systemu operacyjnego.
Exploity Meltdown i Spectre zostały ujawnione przez Projekt Zero Google’a zespół bezpieczeństwa. Exploity zostały wykryte w 2017 r., a zespół Google powiadomił dostawców, którzy mogli sprzedawać potencjalnie podatne na ataki produkty.
„Gdy tylko dowiedzieliśmy się o tej nowej klasie ataków, nasze zespoły ds. bezpieczeństwa i rozwoju produktów zmobilizowały się, aby chronić systemy Google i dane naszych użytkowników. Zaktualizowaliśmy nasze systemy i produkty, których to dotyczy, aby chronić przed tym nowym typem ataku” – poinformował zespół Google Project Zero. „Współpracowaliśmy także z producentami sprzętu i oprogramowania z całej branży, aby pomóc chronić ich użytkowników i szerszą sieć”.
Zalecenia redaktorów
- Najnowszy ruch Asusa może uratować RTX 4090 przed stopieniem
- Zaktualizuj Google Chrome już teraz, aby zabezpieczyć się przed pilnym błędem bezpieczeństwa
- Laptopy do gier Acer Predator otrzymują aktualizację do najnowszych układów Intel i Nvidia
- Najnowsza aktualizacja oprogramowania Pixel firmy Google może pomóc Ci zapewnić sobie spokojny sen
- Procesory Intel zaatakowały ponownie, gdy exploit ZombieLoad V2 powstał z grobu Spectre
Ulepsz swój styl życiaDigital Trends pomaga czytelnikom śledzić szybko rozwijający się świat technologii dzięki najnowszym wiadomościom, zabawnym recenzjom produktów, wnikliwym artykułom redakcyjnym i jedynym w swoim rodzaju zajawkom.