CPU中缺少漏洞可能是最好的选择,但是如何检查这些漏洞是否存在? 事实证明,在现代处理器中,它们实际上是“
捆绑 ”。 最好邀请“漏洞”的快乐所有者在表格中爬网,以查找其中的哪些内容受到其处理器的影响。 随着时间的流逝,发现的孔洞的数量仅在增加。
最简单的解决方案是通过安装新版本的微代码来更新BIOS / UEFI。 但这是否解决了所有问题,或者至少解决了一部分问题?
如何验证? 事实证明,检查它的工具选择不是很广泛。
Windows的幸运所有者将获得一系列
安装模块SpeculationControl
导入模块推测控制
Get-SpeculationControlSettings不幸的是,更新的微码丝毫不影响我的True / False列表
BTIHardwarePresent:错误
BTIWindowsSupportPresent:否
BTIWindowsSupportEnabled:错误
BTIDisabledBySystemPolicy:否
BTIDisabledByNoHardwareSupport:假
KVAShadowRequired:正确
KVAShadowWindowsSupportPresent:否
KVAShadowWindowsSupportEnabled:错误
KVAShadowPcidEnabled:错误
L1TFH ...:是
L1TFW ...:错误
L1TFW ...:错误
L1TDF ...:错误更有趣的是Ubuntu的故事。 在Linux下,GitHub中有一个非常好的脚本(
Spectre,Meltdown,Foreshadow,Fallout,RIDL,针对Linux和BSD的ZombieLoad漏洞/缓解检查程序 ),显示了CPU和OS上的漏洞。 但是即使在这里,更新微码也没有任何改变,除了微码的版本。 标记为红色的所有内容仍为红色,标记为黄色的所有内容均也呈危险黄色。 Ubuntu是18.4。 但是将其更改为18.10会大大改变这种情况,最终列表中的红色完全消失了。
即使没有“红色”,什么困扰着我? 而且好人向我指出的硬件的原始问题(CVE-2018-3646)和旧的微代码并未标记为“红色”,并且此更新没有任何改变。 对于CVE-2018-3646,一切都被认为是安全的。
因此,请考虑您可以信任所有这些测试的程度。 当然,您可以说“我想要免费,所以请购买并欢喜”,但这不是建议您在这样的袋子里买猫吗?
目前,您只需要梦见一套实用程序,就可以及时监视所有实用程序,包括处理器中的新漏洞。 并定期对来自英特尔和AMD的动物进行测试。