修正方法 CVE-2018-364 [不正なシステムレジスタの読み取り]別名「バリアント3a」および CVE-2018-3639 [投機的ストアバイパス]別名「バリアント4」 ?彼らの私のステータスは脆弱です。 Intel CPUとカーネル4.17を使用しています。
私は、Spectreを非常に簡単に修正する007というフレームワークがあるサイトを読みましたが、GitHubでそれを見つけることができません。
プロセッサーのマイクロコードの更新(Spectre v3)とブラウザーの更新(Spectre v4)を待つ以外に、ユーザーができることはそれほど多くありません。
マイクロコードの更新が完了したら、使用するすべてのソフトウェアを更新する必要があります。これらは、Specterを緩和するために必要な変更(特にソフトウェアの処理方法 )を組み込むために、書き換えおよび再コンパイルする必要があるためです。メモリの明確化 )。
お使いのブラウザが最新の状態である場合、これは非常に困難です[必要な引用] Spectre v4ベースの攻撃を実行します。 Spectre を軽減するための更新の最初の波は、特定の高解像度タイマー機能 を制限しました。ブラウザを更新し、一般に信頼できないサイトでJavaScriptを使用しない場合は、おそらく安全です。 Spectre攻撃をターゲットにしたい場合は、 Just in Time-Compilation (JIT)のみを無効にできます。
007 について:これはプログラマーや開発者向けのフレームワーク/ツールであり、ソースコードは非常にアクセスしやすい必要があるため、平均的なエンドユーザー向けではありません少なくとも。他にどのような要件があるのかわかりません。