最近CPU安全漏洞的事件在硬件相关版面闹得很大
虽然看起来跟防毒软件无关
但随着事件的进展防毒软件也需要有相对应的动作了
在此列出大家会关心的 Q&A
供大家参考
只想知道对自己影响的人
Q: 这次CPU事件我个人会受影响吗?
A: 绝大多数会,除非你不用电脑不用手机
Q: 影响范围大吗?
A: 个人影响较轻微、影响最大的是服务器/云端厂商
Q: 这漏洞会对我造成什么问题?
A: 恶意程式能无视你电脑系统的执行权限读出你储存的密码或金钥
Q: 我该怎么办?
A: 下载微软和Intel的Patch来安装就可以了,Win10已经强制自动安装
防毒软件有可能要做相对应的相容性更新
想知道无技术细节内容的人
Q: 这漏洞对写恶意程式的骇客有什么帮助?
A: 骇客可以利用这漏洞无视你系统权限,读取你运作中程式的内存资料,不管有没有被系统保护
Q: 更新防毒软件有用吗
A: 问题来自底层的CPU,所以目前防毒软件无法在这问题上使力
但还是需要更新防毒软件以相容OS厂商所推出的更新
这里有相对应的列表
https://goo.gl/eVdFUq
可以检视自己的防毒软件需不需要下载相容性更新
Q: 影响了哪些作业系统?
A: Windows, Linux, macOS, AWS, Andriod都中招
Q: 影响哪些CPU?
A: 基本上1995年以后制造的CPU都中招、主要是Intel、AMD部分受影响
Q: Windows的Patch要到哪里下载?
A:
For Win10 版本 1709需要安装KB4056892
https://support.microsoft.com/en-us/help/4056892/windows-10-update-kb4056892
For Windows 10 LTSB 2016需要安装KB4056890
https://support.microsoft.com/en-us/help/4056890/windows-10-update-kb4056890
Win8.1是KB4056898
https://support.microsoft.com/en-us/help/4056898/windows-81-update-kb4056898
Win 7是KB4056897
https://support.microsoft.com/en-us/help/4056897/windows-7-update-kb4056897
Q:这Patch对我的系统做了什么变更?
A:启用了 Kernel Virtual Address Shadowing,即KPTI
详细可见后面KPTI的技术原理说明
Q: 我要怎么用方便的方法看我装了Patch?
A: 用系统管理员权限启动Powershell Command line
执行 Install-Module SpeculationControl
然后执行
Get-SpeculationControlSettings
下图是执行结果
https://goo.gl/UvfCZe
Q: 听说上Patch后会有效能上的影响?
A: 会影响、但主要影响较大的是Intel 1995~2013的CPU、而且具体影响的是I/O相关的效能
理论上个人电脑影响不大
想知道技术细节的人
要对CPU架构有一定的基础认知
请想清楚再点此恐怖连结
http://roger6.blogspot.tw/2018/01/cpu-vulnerability-meldtown-spectre.html
另外
PTT的PC_Shopping也有对这漏洞的细节描述
https://www.ptt.cc/bbs/PC_Shopping/M.1515043262.A.E55.html
https://www.ptt.cc/bbs/PC_Shopping/M.1515123762.A.27C.html
他们是比较偏硬件的阐述
有兴趣的人可以阅读