Bóng ma và Meltdown.
Chúng ta bắt đầu từ đâu? Thật tệ, ý tôi là thông cáo báo chí rất tệ về một cái gì đó có thể hoặc không thể ảnh hưởng đến máy tính, máy trạm, máy chủ hoặc máy chủ của bạn trên đám mây. Đúng vậy, nhưng bạn phải có quyền truy cập cục bộ vào CPU, có thể là PC hoặc Điện thoại, có vẻ như Apple đã làm ví dụ nhưng hãy nghĩ CPU ARM của mình, vì vậy mọi nền tảng Di động đều hỗ trợ (tính năng / phơi nhiễm vi mã / kiểm soát quá nhiều CPU từ HĐH / etc / etc)
Ứng dụng phải được chạy trên CPU của thiết bị nên tôi nghĩ sẽ truy cập bảng điều khiển hoặc ít nhất là người dùng từ xa truy cập hệ thống, truy cập thiết bị đầu vào ....
Tại thời điểm này, cách duy nhất được biết để khai thác các lỗ hổng này là từ cục bộ / truy cập trực tiếp vào CPU (Một lần nữa có thể được điều khiển từ xa khi bạn có SSH / VNC, v.v.)
Dưới đây là các bản vá tôi đã tìm thấy cho đến nay.
VMWare has released a security advisory for their ESXi, Workstation and Fusion products: VMSA-2018-0002
[https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html][1]
RedHat has released a security advisory for their qemu product: [https://access.redhat.com/errata/RHSA-2018:0024][1]
Amazon has released a security advisory for their Amazon Linux AMI product: ALAS-2018-939
https://alas.aws.amazon.com/ALAS-2018-939.htm l
Bây giờ đây phải là phản ứng tốt nhất cho vấn đề hiện tại
Bạn bè BSD của chúng tôi đã nói gì?
Google xấu; (
kiểm tra Powershell cho cùng;)
Hạt nhân Linux Ok, chúng tôi đã có một tuần thú vị và đến bây giờ mọi người đều biết tại sao chúng tôi hợp nhất tất cả các bản vá cách ly bảng x86 lẻ mà không tuân theo tất cả các quy tắc thời gian phát hành thông thường.
Tôi có thể / sẽ quay lại và chỉnh sửa bài này. Tôi chắc chắn rằng vấn đề không tồn tại (cho đến khi trong tự nhiên) sẽ không phải là vấn đề thực sự lâu dài. Google thực sự nên theo dõi ngày phát hành tiết lộ ở đây! -1 cho Google