web-dev-qa-db-ja.com

Spectreバリアント3aおよびバリアント4を修正する方法?

修正方法 CVE-2018-364 [不正なシステムレジスタの読み取り]別名「バリアント3a」および CVE-2018-3639 [投機的ストアバイパス]別名「バリアント4」 ?彼らの私のステータスは脆弱です。 Intel CPUとカーネル4.17を使用しています。

私は、Spectreを非常に簡単に修正する007というフレームワークがあるサイトを読みましたが、GitHubでそれを見つけることができません。

3
user183433

プロセッサーのマイクロコードの更新(Spectre v3)とブラウザーの更新(Spectre v4)を待つ以外に、ユーザーができることはそれほど多くありません。

マイクロコードの更新が完了したら、使用するすべてのソフトウェアを更新する必要があります。これらは、Specterを緩和するために必要な変更(特にソフトウェアの処理方法 )を組み込むために、書き換えおよび再コンパイルする必要があるためです。メモリの明確化 )。

お使いのブラウザが最新の状態である場合、これは非常に困難です[必要な引用] Spectre v4ベースの攻撃を実行します。 Spectre を軽減するための更新の最初の波は、特定の高解像度タイマー機能 を制限しました。ブラウザを更新し、一般に信頼できないサイトでJavaScriptを使用しない場合は、おそらく安全です。 Spectre攻撃をターゲットにしたい場合は、 Just in Time-Compilation (JIT)のみを無効にできます。


007 について:これはプログラマーや開発者向けのフレームワーク/ツールであり、ソースコードは非常にアクセスしやすい必要があるため、平均的なエ​​ンドユーザー向けではありません少なくとも。他にどのような要件があるのか​​わかりません。

3
Tom K.