Google發布了一個列表,該列表表明大多數Chromebook模型都可以免受Meltdown的影響,這是一個已知的錯誤,可利用基於英特爾的手機和計算機上的漏洞。
即使是ChromebooksGoogle通常不受崩潰和幽靈可能造成的損害賠償的影響,是因為Chromebook用戶不必擔心的確認形式。這些設備大多在手臂芯片上運行,崩潰主要影響由Intel CPU驅動的PC和移動設備。
在大多數情況下,Google列表概述了Chromebook系列如何以及為何對Meltdown進行安全押注。
重要的事情要知道
從本質上講,如果人們擔心可能在數據安全和隱私方面妥協,Google Chromebook是一個避風港。由於大多數型號是手臂驅動的,這條線幾乎已成為一個例外當涉及崩潰漏洞時。快速掃描Google列表將支持這一事實。
需要明確的是,圍繞ARM架構設計的硬件仍然可以發生崩潰感染。幸運的是,對於Google來說,他們的Chromebook大多仍然沒有該錯誤,如已發布的列表中所示。
現在,有一些Chromebook依靠Intel處理器來獲得Power,但是由於其中大多數正在運行Linux內核版本3.18或4.4,因此它們已放置在受保護區域中。這些型號的用戶知道崩潰將被避開。
對於一個輕鬆欣賞Google列表,只需要檢查標有“自動更新結束”的列,“ CVE-2017-5754緩解(KPTI)在M63上?”和“最終KPTI?”。請注意,如果列條目指定“是”或“不需要”,則列出的模型設備沒有漏洞。
在任何列上的“否”條目都意味著要進行防熔化的保護需要補丁,並建議在此群集下的Chromebook模型的用戶在出局的那一刻時獲取更新。
對於標有“ EOL”或生命終結的模型,這將是一個嚴峻的場景。在這種情況下,沒有任何支持,這轉化為敞開的數據妥協威脅。
與錯誤作鬥爭
英特爾已經宣布,在其處理芯片上發現的融化漏洞的修復程序正在推出。這位芯片製造商表示,發布補丁程序將在2018年1月底之前完成,並呼籲設備用戶立即應用更新。
這些糾正措施的發行只是戰鬥的一半。更令人擔憂的是事實基本缺陷確實存在於英特爾芯片上,表明黑客攻擊的危險不會完全消失。