當前位置: 主頁 > 新聞 >
 

AMD平台「Speculative Store Bypass」漏洞緩解措施

本文作者:AMD       點擊: 2018-05-24 11:20
前言:
微軟與Google Project Zero研究人員公布一項新的推測執行旁路漏洞(Speculative Store Bypass, SSB),此漏洞和先前所揭露的Google Project Zero / Spectre Variant 1漏洞密切相關。微軟已釋出一份關於漏洞及緩解計畫的諮詢公告。
 
AMD所推薦的SSB緩解措施正透過作業系統更新提供予早至Family 15處理器(「推土機」產品)。詳細技術資訊請參閱AMD白皮書。微軟正針對AMD特定更新完成最後的測試與驗證,預計透過標準更新流程將成果提供給Windows客戶與伺服器作業系統。同時,Linux經銷商正在針對SSB開發操作系統更新。AMD建議與作業系統供應商確認具體指示與日程。
 
基於漏洞應用的難度,AMD及產業體系合作夥伴目前建議使用預設模式以維持記憶體消歧的支援功能。
 
目前尚未發現任何受到Variant 3a漏洞影響的AMD x86產品。
 
AMD提醒確保作業系統和BIOS進行更新,運用安全的電腦操作以及使用防毒軟體是維護裝置安全的第一道防線。

電子郵件:look@compotechasia.com

聯繫電話:886-2-27201789       分機請撥:11