谷歌发布了一个列表,该列表表明大多数Chromebook模型都可以免受Meltdown的影响,这是一个已知的错误,可利用基于英特尔的手机和计算机上的漏洞。
即使是ChromebooksGoogle通常不受崩溃和幽灵可能造成的损害赔偿的影响,是因为Chromebook用户不必担心的确认形式。这些设备大多在手臂芯片上运行,崩溃主要影响由Intel CPU驱动的PC和移动设备。
在大多数情况下,Google列表概述了Chromebook系列如何以及为何对Meltdown进行安全押注。
重要的事情要知道
从本质上讲,如果人们担心可能在数据安全和隐私方面妥协,Google Chromebook是一个避风港。由于大多数型号是手臂驱动的,这条线几乎已成为一个例外当涉及崩溃漏洞时。快速扫描Google列表将支持这一事实。
需要明确的是,围绕ARM架构设计的硬件仍然可以发生崩溃感染。幸运的是,对于Google来说,他们的Chromebook大多仍然没有该错误,如已发布的列表中所示。
现在,有一些Chromebook依靠Intel处理器来获得Power,但是由于其中大多数正在运行Linux内核版本3.18或4.4,因此它们已放置在受保护区域中。这些型号的用户知道崩溃将被避开。
对于一个轻松欣赏Google列表,只需要检查标有“自动更新结束”的列,“ CVE-2017-5754缓解(KPTI)在M63上?”和“最终KPTI?”。请注意,如果列条目指定“是”或“不需要”,则列出的模型设备没有漏洞。
在任何列上的“否”条目都意味着要进行防熔化的保护需要补丁,并建议在此群集下的Chromebook模型的用户在出局的那一刻时获取更新。
对于标有“ EOL”或生命终结的模型,这将是一个严峻的场景。在这种情况下,没有任何支持,这转化为敞开的数据妥协威胁。
与错误作斗争
英特尔已经宣布,在其处理芯片上发现的融化漏洞的修复程序正在推出。这位芯片制造商表示,发布补丁程序将在2018年1月底之前完成,并呼吁设备用户立即应用更新。
这些纠正措施的发行只是战斗的一半。更令人担忧的是事实基本缺陷确实存在于英特尔芯片上,表明黑客攻击的危险不会完全消失。