Povestea lui Spectrul și Meltdown Defectele procesorului nu s-au încheiat încă. Ca o scurtă reamintire, la începutul lunii ianuarie, experții în securitate cibernetică au dezvăluit o defecțiune gravă de proiectare a procesorului în procesoare moderne din cauza cărora majoritatea PC-urilor și a altor dispozitive care rulează sistemul de operare Windows au fost lăsate vulnerabile la cibernetica atacuri.[1]
Deoarece această vulnerabilitate a cipurilor moderne ar putea permite criminalilor cibernetici să ocolească protecția sistemului și, în plus, citiți informațiile sensibile ale oamenilor, Microsoft și Intel au reacționat imediat și au lansat un Petec spectru,[2] care constă din două variante – patch-ul Spectre 1 lansat de furnizorii de mașini virtuale și Spectre 2 (alias. Spectre Variant 2, Google Project Zero Variant 2 (GPZ Variant 2) sau CVE-2017-5715), care sunt în curs de eliberare de către producători și designeri de cipuri, cum ar fi Intel și Arm, și uneori, de asemenea, un nucleu de sistem de operare Actualizați.
Din păcate, patch-ul Spectre 2 provoca mai mult rău decât bine.[3] Pe baza rapoartelor oamenilor, patch-ul declanșează repornirile aleatorii ale sistemului în peste 800 de modele de procesoare, ceea ce poate duce la coruperea și pierderea datelor. Pe 22 ianuarie, Intel a lansat o recomandare pentru clienți să nu mai implementeze versiunea actuală de microcod pe procesoarele afectate, deoarece compania testează în prezent efectul pe care îl poate avea microcodul asupra sistemului corelat.
Intel spune că aproape toate computerele mai vechi cu sarcini de mare cerere vor experimenta o încetinire vizibilă prin instalarea patch-ului Spectre 2. În plus, hardware-ul cu cele mai recente cipuri Intel poate fi, de asemenea, afectat negativ, dar efectul nu ar trebui să fie grozav.
În timp ce Intel testează, actualizează și implementează microcodul, Microsoft a dezvoltat și a lansat o actualizare KB4078130[4] pentru a dezactiva corecțiile lansate anterior pentru Windows 7, 8.1, 10. Actualizarea ar trebui să dezactiveze atenuarea împotriva CVE-2017-5715 – „Vulnerabilitatea injectării țintei în ramuri”. Cu alte cuvinte, ar trebui să prevină repornirile neașteptate ale sistemului și alte comportamente nedorite cauzate de Intel. microcod.
Actualizarea KB4078130 corectează atât clientul, cât și serverul pe Windows 7 (SP1), Windows 8.1 și toate versiunile de Windows 10. Cu toate acestea, nu este împins ca o actualizare automată, așa că singura modalitate de a o aplica este să navigați la catalogul oficial Microsoft Update și să îl descărcați manual.
Deoarece Spectre nu este o defecțiune minoră, experții în securitate cibernetică recomandă să urmăriți toate știrile despre patch-ul său și să instalați toate actualizările, cu excepția cazului în care se recomandă să nu faceți acest lucru.[5] Deocamdată, actualizarea KB4078130 pentru a dezactiva atenuarea față de Spectre Versiunea 2 este sigur de instalat. Oamenii nu au raportat niciun efect negativ cauzat de acest patch, așa că este recomandabil să îl instalați fără întârziere.