[新聞] 抵禦CPU「推測執行」漏洞的風險,Google說

作者: purplvampire (阿修雷)   2018-01-05 09:52:59
1.媒體來源:
iThome
2.完整新聞標題:
抵禦CPU「推測執行」漏洞的攻擊風險,Google產品服務用戶該注意什麼?
3.完整新聞內文:
Google Compute Engine的使用者需要更新虛擬機器作業系統以及應用程式,以避免推測
執行漏洞影響。而Google則要求Kubernetes Engine的使用者更新runtime環境。
文/李建興 | 2018-01-04發表
Google為了幫助使用者解決處理器上的「推測執行」(Speculative execution)漏洞安
全性問題,詳列了自家產品的狀態以及解決之道(以下未提及的產品即不具風險,便不需
要採取任何措施)。
https://support.google.com/faqs/answer/7622138#chrome
Android的最新安全性更新已經解決「推測執行」漏洞,在支援服務內的Nexus以及Pixel
系列裝置也都受到保護,但是Google無法確認使用ARM的Android裝置,是否都不會因為重
現這個漏洞而洩漏敏感資訊。
Google的App與G Suite,包含Gmail、Calendar以及Drive等皆不受影響。Google Chrome
即將在1月23日後釋出的第64版不受影響。Chrome OS 63以前的版本將不會收到關於推測
執行漏洞的更新補丁,使用者可儘速更新2017年12月15日釋出的Chrome OS 63。
而在Google雲端服務的部分,Google Compute Engine的使用者需要更新虛擬機器作業系
統以及應用程式,以避免推測執行漏洞影響。Google要求Kubernetes Engine的使用者更
新runtime環境。
Cloud Dataflow的使用者需要特別注意,凡是2018年1月5日前啟用且現在還在運作的串流
以及批次管線都需要重啟,1月5日之後的不受漏洞影響。而Cloud Dataproc的使用者無論
是在同一個Cloud Dataproc叢集執行多重還是不受信任的工作負載,都需要更新共享的叢
集映像檔。未提及的Google雲端產品都不受影響。
4.完整新聞連結 (或短網址):
https://www.ithome.com.tw/news/120190
5.備註:
Android
On the Android platform, exploitation has been shown to be difficult and
limited on the majority of Android devices.
The Android 2018-01-05 Security Patch Level (SPL) includes mitigations
reducing access to high precision timers that limit attacks on all known
variants on ARM processors. These changes were released to Android partners
in December 2017.
Future Android security updates will include additional mitigations. These
changes are part of upstream Linux.
Google-supported Android devices include Nexus 5X, Nexus 6P, Pixel C,
Pixel/XL, and Pixel 2/XL. Users should accept the monthly updates for January
2018 on Nexus or their partner devices to receive these updates. Pixel
devices or partner devices using A/B (seamless) system updates will
automatically install these updates; users must restart their devices to
complete the installation.
一般安卓機又要被放生了嗎?QQ

Links booklink

Contact Us: admin [ a t ] ucptt.com