4月10日,AMD发布了针对其芯片组的补丁程序,该补丁程序不仅为最初的Spectre批次提供了补丁,而且为第二版本提供了补丁。 微软在2月初发布了Windows 10更新,但是AMD直到现在还没有发布任何解决方案来解决自己的芯片组。 此更新添加了代码,以帮助在操作系统级别防御Variant 2 –允许新的Windows更新与AMD自己的更新一起使用。 从2011年发布的“推土机”芯片组开始为AMD处理器提供补丁。追溯到七年前,几乎所有仍处于正常运行状态的现代设备都应得到照顾-这与英特尔提供补丁的临界点相同。 他们没有确切指定哪个处理器收到补丁,但是一个人假设该公司的Ryzen处理器曾经是并且很可能是公司内部补丁的最高优先级。
AMD表示,由于处理器的设计方式,变体3(Meltdown)不需要在其末端安装补丁。 他们还表示,很难在其处理器上利用Variant 2,他们仍然希望确保客户对其设备充满信心,并与设备合作伙伴一起为AMD处理器部署OS级补丁和微代码更新,以最大程度地降低风险给消费者。 AMD方法的一个警告是,为了更新CPU的固件,您需要等待主板或预建台式机的创建者发布带有补丁的BIOS才能释放BIOS。
人们可能希望许多现代的Ryzen级别的主板都能看到CPU微代码,但是较旧的系统可能要花一些时间才能看到更新。 AMD确实有可用的资源来检查并查看您的系统是否有更新-这对他们有利。 AMD和英特尔正在为其未来的CPU创建硬件级别的修复程序,但是直到这些CPU成为市场上真正可用的所有功能为止。 幽灵及其变体将是一个问题。 自问世以来,Spectre的确使芯片组制造商和整个计算界大为震惊。 幸运的是,英特尔和AMD都提出了可靠的解决方案,至少可以在短期内防止对消费者的损害,并正在努力确保长期问题不成问题。
从理论上讲,积极主动始终是最好的选择,但并非总是实时的。 当涉及到与计算机和网络相关的攻击时,通常是在发布某些东西并且公司争先解决后才发现问题。 幸运的是,AMD,英特尔和微软已经努力在短时间内创建尽可能多的修复程序。 较新的,因此更活跃的设备得到了优先考虑,对于某些人来说这将是一个症结所在-但这并不是主要问题。 大多数人将使用较新版本的OS或将拥有他们希望获得保护的全新设备。 许多人犯了只在固件和驱动程序被强制使用时才执行固件和驱动程序更新的错误-这可能是在它们首次可用后几周甚至几个月的时间。
如此众多的用户在进行诸如日常在线银行业务,购物之类的事情以及涉及将财务信息以基于Web的形式进行的其他任何事情,安全上网比以往任何时候都更为重要。 拥有病毒防护和软件防火墙是必须的,拥有反恶意软件也绝不是一个坏主意。 当涉及到保护您的数据时,没有太过受保护的事情。 其中很大一部分是确保您使用的每个安全软件都是最新的。 如果您在手动启动某个程序时需要更新,许多程序会提示您进行更新-但是由于有许多程序将这些程序设置为启动,因此很容易假设这也意味着它们正在自动更新。 由于大多数软件(尤其是其免费版本)并非如此,因此用户必须不断更新自己以确保自己的安全。
否则,您很容易受到攻击,并且安全性的单一弱点可能导致系统被黑客入侵或被病毒感染。 在软件级别上,主动进行网络安全很容易,并且不需要花费很多时间来进行设置。 每天只检查一次以确保您的软件已更新是一个不错的主意,而对于其他程序(例如程序和设备的驱动程序),通常每周检查一次是可以的。 理想情况下,您希望所有内容都尽可能最新,但是有时,较新的更新可能会导致系统出现问题,因此,如果有任何需要解决的问题,稍等片刻也不错出来。
到目前为止,Spectre和Meltdown更新工作得相当好–微软在强制性Windows更新的旁边添加了一些是明智的举动。 这样做可以确保人们必须至少具有一些最新的安全性才能防止与Spectre相关的攻击–但是用户不能依靠操作系统制造商甚至OEM硬件制造商来确保其系统安全。 在2018年及以后,必须在自己的网络安全中发挥积极作用。 否则,可能会导致银行信息受到损害,并且身份盗窃成为一个长期存在的问题,您无法采取足够的预防措施来确保信息安全。