幽灵行动4未来战士xp补丁 单机游戏幽灵行动4未来战士
如何找到主板的“幽灵”CPU补丁
2月9日英特尔已经面向OEM厂商分发了部分Skylake处理器(U-, Y-, H-, -S系列产品)的新微代码,这次是正式版。
预计很快,个个PC厂商的BIOS更新将会分发,不出意外的话,应该可以完美地解决掉Spectre V2攻击了。 另外其它平台则依然处于Beta测试阶段,需要进一步的验证妥当。此前,因为造成系统高频重启,英特尔撤回了对二代酷睿SNB到八代酷睿CFL的修复补丁。
另外,英特尔也警示,基于上述漏洞的变种也在演进,他们会持续关注安全进展。
早前 英特尔CEO柯再奇表示,正计划、有序地和客户、伙伴一道处理问题,同时承认,要做的事并不少。对于远期,英特尔强调,今年末发布的新款芯片将从硬件上应对漏洞威胁。”
据了解,英特尔将在今年春季会铺货8代奔腾、赛扬以及更多的Coffee Lake平台酷睿桌面处理器,Q2会有至强等,Q3之后可能会是9代酷睿或者10nm新品,所以英特尔的意思是要在10nm“动刀”。
有消息称研究再曝“幽灵”与“熔毁”CPU安全漏洞的七个变种,现有补丁能否防御
针对 CPU 底层设计缺陷的“幽灵”(Spectre)和“熔毁”(Meltdown)漏洞,让科技界陷入了相当尴尬的境地。
为了应对这类特殊的安全威胁,业界协同使出了空前的努力,并推出了相应的补丁 —— 即便可能造成性能上的一定损失。

遗憾的是,后续又不断有新的变种曝光。本文要介绍的,就是由 9 人研究团队发现的 7 种新式攻击手段。
由概念演示代码可知,其中两种攻击利用了‘熔毁’漏洞:
Melrdown-BR 可利用 AMD 与 Intel 处理器中的 x86 指令路径,而 Meltdown-PK 仅能绕过英特尔处理器上的内存保护密钥。
实际上,研究人员开发出了 8 种‘熔毁’漏洞攻击手段,但尚未让剩余的 6 种攻击手段发挥作用。
其余五个新漏洞都属于‘幽灵’变种,它们会影响 Intel、AMD、ARM 处理器。
其中有两个利用了分支目标缓冲区(Branch Target Buffer)、另三个则利用了模式历史表(Pattern History Table)。
研究人员已向各大芯片供应商通报了上述攻击,但收到的答复并不能让他们满意 —— 英特尔觉得没必要推送新的补丁、AMD 甚至不承认相关结果。