В OpenBSD исправлена уязвимость Meltdown. Вышло стабильное обновление микрокода Intel

Четверг, 22 февраля 2018 г.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e

В кодовую базу OpenBSD принят набор исправлений, нацеленный на блокирование атаки Meltdown. Добавленные патчи реализуют технику PTI (Page Table Isolation), которая обеспечивает разделение таблиц страниц памяти ядра и пространства пользователя при переключении контекста во время системного вызова или прерывания. Дополнения, связанные с привязкой раскладки страниц памяти к CPU, заимствованы из DragonFly BSD.

Кроме того, компания Intel объявила о готовности стабильного варианта микрокода для организации защиты от второго варианта уязвимости Spectre. Микрокод включает реализацию функциональности IBRS (Indirect Branch Restricted Speculation), позволяющую адаптивно разрешать и запрещать спекулятивное выполнение инструкций во время обработки прерываний, системных вызовов и переключений контекста. Стабильное обновление микрокода пока поставляется только для OEM-производителей и не доступно для прямой загрузки. Обновление охватывает процессоры 6, 7 и 8 поколения Intel Core, включая семейства Kaby Lake, Coffee Lake и некоторые платформы Skylake, такие как Intel Core X-series, Xeon Scalable и Intel Xeon D.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e


Просмотров: 348
Рубрика: Hi-Tech
(CY)

Архив новостей / Экспорт новостей

Ещё новости по теме:

RosInvest.Com не несет ответственности за опубликованные материалы и комментарии пользователей. Возрастной цензор 16+.

Ответственность за высказанные, размещённую информацию и оценки, в рамках проекта RosInvest.Com, лежит полностью на лицах опубликовавших эти материалы. Использование материалов, допускается со ссылкой на сайт RosInvest.Com.

Skype: rosinvest.com (Русский, English, Zhōng wén).

Архивы новостей за: 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003

Март 2004: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
Rating@Mail.ru