2016-2022 All Rights Reserved.平安財經網.復制必究 聯系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創”外所有信息均轉載自互聯網 版權歸原作者所有。
上周,出現了兩個嚴重的硬件漏洞,即Meltdown和Spectre,自那以來一直籠罩著恐慌的面紗。這不足為奇-這些錯誤會影響Intel,AMD,ARM和其他公司生產的芯片,并有可能使黑客破壞敏感數據。盡管芯片制造商(包括ARM的公司)已發布緩解措施來防止攻擊,但某些操作系統仍然易受攻擊。

Google很快對其平臺進行了修補。它 在1月份的Android安全更新中包含了對Meltdown和Spectre的初步修復,并且在本周的Chromium Wiki上,這家搜索巨頭發布了Chromebook的列表,例如,運行ChromeOS的筆記本電腦和臺式機,ChromeOS是其輕量級PC操作系統,可能容易崩潰 電子表格會顯示已修補的Chromebook,尚未修補的,以及不需要修補的Chromebook。
最右邊的兩列指示“崩潰”的內核頁表隔離(KPTI)緩解(CVE-2017-5754)的狀態,第二列指出(如果尚未提供)何時可用。(基于ARM的Chrome操作系統設備不受影響。)
Chrome操作系統設備不會永遠接收軟件更新,并且列表中的某些Chromebook已停止接收更新和安全修復程序。盡管如此,這張桌子還是很大的,并且目前在市場上列出了數十臺Chromebook,因此,如果您對設備的狀態感到好奇,請務必進行檢查。
至于Spectre,修復方法不太簡單。谷歌表示將“在1月23日左右”為Chrome的V8 Javascript引擎安裝Chrome 64,但目前,這家搜索巨頭建議啟用Chrome的“網站隔離”功能。方法如下:
類型鉻://標志到Chrome的地址欄,然后按下 回車鍵鍵盤上。
找到#enable-site-per-process標志并將其設置為Enabled。
重新加載Chrome。
2016-2022 All Rights Reserved.平安財經網.復制必究 聯系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創”外所有信息均轉載自互聯網 版權歸原作者所有。