我有一台带有Haswell CPU的戴尔( Dell )笔记本电脑,最近的Ret血漏洞让我觉得它在总体上是多么的脆弱。白皮书暗示了哈斯韦尔很多,但它没有经过测试。我保持我的微码包是最新的,但在过去的2.5年里似乎没有任何升级:
# dmesg|grep microcode
[ 0.000000] microcode: microcode updated early to revision 0x26, date = 2019-11-12
[ 0.492516] microcode: sig=0x40651, pf=0x40, revision=0x26
[ 0.492584] microcode: Microcode Update Driver: v2.2.我知道Retbleed会在软件中修复,但我有一些更普遍的问题:
发布于 2022-07-21 21:01:56
无论如何,它的缓解不需要微码更新。这种攻击是极难执行的,所以你可以睡得安稳。
发布于 2022-07-25 19:48:04
英特尔是否仍然为这些已知漏洞提供第4代CPU的微码更新?
我不这么认为,即使是第6代的大多数人都处于EOL状态,你在EOL之后不会得到微码更新,但我不认为这是安全方面的主要问题。
如果没有,有哪些已知的漏洞没有得到修复/缓解?
我相信第4代有一个旧版本的TPM,TPM是防止引导包和rootkit的东西,如果你要安装windows 11,你将无法获得安全更新。
https://security.stackexchange.com/questions/263509
复制相似问题