软件和系统漏洞通常通过更新来修补,或者避免使用一些具有多个缺陷的操作系统或软件。关于硬件漏洞,我没有太多的知识。为了更好地了解情况,我有两个问题:
这里就是一个例子:
摘要: Intel正在发布针对权限升级问题的缓解措施。这个问题影响到某些基于旧英特尔微体系结构的英特尔处理器.所识别的问题是一种使恶意代码能够访问系统管理模式(SMM)的方法。描述:向Intel披露了一个问题,该问题利用了第二代英特尔核心™处理器之前处理器之间的架构差异,以获得对系统管理模式(SMM)的访问权。执行攻击需要管理员或根级权限。
发布于 2016-05-01 03:09:36
我将使用现代英特尔CPU作为硬件示例。对于大多数其他硬件,您可以识别错误,但通常不能修补它,而只能通过尝试避免错误行为来解决它。
硬件缺陷的识别方式类似于在封闭源代码软件中识别错误的方式。在野外的内部审计和报告主要负责。不幸的是,由于这些设备的封闭性和高度机密性,以及它们的操作方式令人难以置信的复杂性,我们将永远不会发现许多bug。
由于CPU非常复杂,所以发布CPU时期望它们会有bug。其结果是,英特尔公司已经设计了他们的更新。只有在绝对灾难性的情况下,英特尔才不得不召回实际的硬件。但是,尽管它们是硬件,但它们也可以加载固件,这些固件用固件代码覆盖一些硬件电路,称为微码。此微码存储在CPU中,必须在每次引导时加载。它包含已知勘误表的修复程序。通常,微码存储在BIOS中,BIOS在CPU负载时应用它。该操作系统还包含一个更最新的版本,这也是应用。
在您提到的特定情况下,它们以微码更新的形式释放缓解。这些更新将出现在新的BIOSes中(至少理论上是这样的)。我相信很多BIOS供应商都会太无能了.但这是另一个讨论),在操作系统的更新中,在引导期间将微码更新应用到CPU。
https://security.stackexchange.com/questions/121980
复制相似问题