最近CPU安全漏洞的事件在硬體相關版面鬧得很大
雖然看起來跟防毒軟體無關
但隨著事件的進展防毒軟體也需要有相對應的動作了
在此列出大家會關心的 Q&A
供大家參考
只想知道對自己影響的人
Q: 這次CPU事件我個人會受影響嗎?
A: 絕大多數會,除非你不用電腦不用手機
Q: 影響範圍大嗎?
A: 個人影響較輕微、影響最大的是伺服器/雲端廠商
Q: 這漏洞會對我造成什麼問題?
A: 惡意程式能無視你電腦系統的執行權限讀出你儲存的密碼或金鑰
Q: 我該怎麼辦?
A: 下載微軟和Intel的Patch來安裝就可以了,Win10已經強制自動安裝
防毒軟體有可能要做相對應的相容性更新
想知道無技術細節內容的人
Q: 這漏洞對寫惡意程式的駭客有什麼幫助?
A: 駭客可以利用這漏洞無視你系統權限,讀取你運作中程式的記憶體資料,不管有沒有被系統保護
Q: 更新防毒軟體有用嗎
A: 問題來自底層的CPU,所以目前防毒軟體無法在這問題上使力
但還是需要更新防毒軟體以相容OS廠商所推出的更新
這裡有相對應的列表
https://goo.gl/eVdFUq
可以檢視自己的防毒軟體需不需要下載相容性更新
Q: 影響了哪些作業系統?
A: Windows, Linux, macOS, AWS, Andriod都中招
Q: 影響哪些CPU?
A: 基本上1995年以後製造的CPU都中招、主要是Intel、AMD部分受影響
Q: Windows的Patch要到哪裡下載?
A:
For Win10 版本 1709需要安裝KB4056892
https://support.microsoft.com/en-us/help/4056892/windows-10-update-kb4056892
For Windows 10 LTSB 2016需要安裝KB4056890
https://support.microsoft.com/en-us/help/4056890/windows-10-update-kb4056890
Win8.1是KB4056898
https://support.microsoft.com/en-us/help/4056898/windows-81-update-kb4056898
Win 7是KB4056897
https://support.microsoft.com/en-us/help/4056897/windows-7-update-kb4056897
Q:這Patch對我的系統做了什麼變更?
A:啟用了 Kernel Virtual Address Shadowing,即KPTI
詳細可見後面KPTI的技術原理說明
Q: 我要怎麼用方便的方法看我裝了Patch?
A: 用系統管理員權限啟動Powershell Command line
執行 Install-Module SpeculationControl
然後執行
Get-SpeculationControlSettings
下圖是執行結果
https://goo.gl/UvfCZe
Q: 聽說上Patch後會有效能上的影響?
A: 會影響、但主要影響較大的是Intel 1995~2013的CPU、而且具體影響的是I/O相關的效能
理論上個人電腦影響不大
想知道技術細節的人
要對CPU架構有一定的基礎認知
請想清楚再點此恐怖連結
http://roger6.blogspot.tw/2018/01/cpu-vulnerability-meldtown-spectre.html
另外
PTT的PC_Shopping也有對這漏洞的細節描述
https://www.ptt.cc/bbs/PC_Shopping/M.1515043262.A.E55.html
https://www.ptt.cc/bbs/PC_Shopping/M.1515123762.A.27C.html
他們是比較偏硬體的闡述
有興趣的人可以閱讀