Historien om Spectre og Meltdown CPU-feil er ennå ikke avsluttet. Som en rask påminnelse, i begynnelsen av januar, avslørte cybersikkerhetseksperter en alvorlig CPU-designfeil i moderne prosessorer på grunn av at de fleste PC-er og andre enheter som kjører Windows OS ble etterlatt sårbare for cyber angrep.[1]
Siden denne sårbarheten i moderne brikker kan tillate nettkriminelle å omgå systembeskyttelse og, Les også folks sensitive informasjon, Microsoft og Intel reagerte umiddelbart og ga ut en Spectre patch,[2] som består av to varianter - Spectre 1-patchen utgitt av virtuelle maskinleverandører og Spectre 2 (aka. Spectre Variant 2, Google Project Zero Variant 2 (GPZ Variant 2) eller CVE-2017-5715), som blir utstedt av brikkeprodusenter og designere som Intel og Arm, og noen ganger også en operativsystemkjerne Oppdater.
Dessverre forårsaket Spectre 2-patchen mer skade enn nytte.[3] Basert på folks rapporter, utløser oppdateringen tilfeldige systemomstarter i over 800 CPU-modeller, noe som kan føre til datakorrupsjon og tap. 22. januar ga Intel ut en anbefaling til kundene om å slutte å distribuere den nåværende mikrokodeversjonen på berørte prosessorer siden selskapet for tiden tester effekten mikrokoden kan ha på det lappede systemet.
Intel sier at nesten alle eldre PC-er med høye krav-oppgaver vil oppleve en merkbar nedgang ved å installere Spectre 2-patchen. I tillegg kan maskinvaren med de nyeste Intel-brikkene også bli negativt påvirket, men effekten skal ikke være stor.
Mens Intel tester, oppdaterer og distribuerer mikrokoden, utviklet og ga Microsoft ut en oppdatering KB4078130[4] for å deaktivere de tidligere utgitte oppdateringene for Windows 7, 8.1, 10. Oppdateringen er ment å deaktivere reduksjonen mot CVE-2017-5715 – "Branch target injection vulnerability." Med andre ord, det skal forhindre uventede omstarter av systemet og annen uønsket oppførsel forårsaket av Intels mikrokode.
Oppdateringen KB4078130 retter både klient og server på Windows 7 (SP1), Windows 8.1 og alle versjoner av Windows 10. Den er imidlertid ikke presset som en automatisk oppdatering, så den eneste måten å bruke den på er å navigere til den offisielle Microsoft Update-katalogen og laste den ned manuelt.
Siden Spectre ikke er en liten feil, anbefaler cybersikkerhetseksperter å følge alle nyheter om oppdateringen og installere alle oppdateringer med mindre det anbefales å ikke gjøre det.[5] Foreløpig er oppdateringen KB4078130 for å deaktivere reduksjonen mot Spectre versjon 2 trygg å installere. Folk rapporterte ingen negative effekter forårsaket av denne oppdateringen, så det anbefales å installere den uten forsinkelse.