Историята на Spectre и Meltdown Недостатъците на процесора все още не са приключили. Като бързо напомняне, в началото на януари експертите по киберсигурност разкриха сериозен дефект в дизайна на процесора в модерни процесори, поради които повечето компютри и други устройства с Windows OS бяха оставени уязвими за кибернетичното пространство атаки.[1]
Тъй като тази уязвимост в съвременните чипове може да позволи на кибер престъпниците да заобиколят защитата на системата и, освен това, четейки чувствителната информация на хората, Microsoft и Intel реагираха незабавно и пуснаха a пластир на Spectre,[2] който се състои от два варианта – патчът Spectre 1, издаден от доставчиците на виртуални машини, и Spectre 2 (известен още като. Spectre Variant 2, Google Project Zero Variant 2 (GPZ Variant 2) или CVE-2017-5715), които се издават от производители и дизайнери на чипове като Intel и Arm, а понякога и ядро на операционната система актуализиране.
За съжаление пластирът на Spectre 2 причиняваше повече вреда, отколкото полза.
[3] Въз основа на докладите на хората, корекцията задейства произволно рестартиране на системата в над 800 модела на процесора, което може да доведе до повреда и загуба на данни. На 22 януари Intel пусна препоръка към клиентите да спрат внедряването на текущата версия на микрокод на засегнати процесори, тъй като в момента компанията тества ефекта, който микрокодът може да има върху изправената система.Intel казва, че почти всички по-стари компютри със задача с голямо търсене ще изпитат забележимо забавяне, като инсталират пластира Spectre 2. Освен това хардуерът с най-новите чипове на Intel също може да бъде засегнат отрицателно, но ефектът не трябва да е голям.
Докато Intel тества, актуализира и внедрява микрокода, Microsoft разработи и пусна актуализация KB4078130[4] за да деактивирате издадените по-рано корекции за Windows 7, 8.1, 10. Актуализацията трябва да деактивира смекчаването срещу CVE-2017-5715 – „Уязвимост от инжектиране на цел на клон“. С други думи, трябва да предотврати неочаквано рестартиране на системата и друго нежелано поведение, причинено от Intel микрокод.
Актуализацията KB4078130 поправя както клиент, така и сървър на Windows 7 (SP1), Windows 8.1 и всички версии на Windows 10. Въпреки това, той не се избутва като автоматична актуализация, така че единственият начин да го приложите е да отидете до официалния каталог на Microsoft Update и да го изтеглите ръчно.
Тъй като Spectre не е малък недостатък, експертите по киберсигурност препоръчват да следите всички новини за неговата корекция и да инсталирате всички актуализации, освен ако не е препоръчано да не го правите.[5] Засега актуализацията KB4078130 за деактивиране на смекчаването срещу Spectre версия 2 е безопасна за инсталиране. Хората не съобщават за никакви негативни ефекти, причинени от този пластир, така че е препоръчително да го инсталирате без забавяне.