下面我们列出了受影响的 Google 产品列表及其对此攻击的应对状态。由于这是一种新的攻击类型,我们的补丁状态指的是我们为防范目前已知的缺陷和进攻方式所采取的措施。这些措施已经在很多产品中
起到了显著效果(甚至某些产品中从一开始就不存在推测执行漏洞)。在某些情况下,用户和客户可能需要采取额外的操作步骤来确保他们使用的是安全的产品版本。这个列表和其中的产品状态可能会随着新的进展而变化。届时我们也会更新这个列表,并告知大家。
以下未明确列出的
所有
Google 产品都不需要用户或客户进行操作。
Android:
-
拥有最新安全更新的设备已受保护。虽然这个漏洞可能造成基于 ARM 的 Android 设备信息泄露,但在我们的更新后未发现这个漏洞再次出现。
-
安装了最新安全更新的受支持的 Nexus 和 Pixel 设备已受保护。
-
更多信息请见:
https://support.google.com/faqs/answer/7622138#android
Google Apps / G Suite ( Gmail, Calendar, Drive, Site 等 ) :
Google Chrome:
Google Chrome OS ( 如 Chromebook ) :
Google Cloud Platform:
-
Google App Engine:无需额外的客户操作。
-
Google Compute Engine:需要一些额外的客户操作。更多信息请见:https://support.google.com/faqs/answer/7622138#gce
-
Google Kubernetes 引擎:需要一些额外的客户操作。更多信息请见:https://support.google.com/faqs/answer/7622138#gke
-
Google Cloud Dataflow:需要一些额外的客户操作。更多信息请见:https://support.google.com/faqs/answer/7622138#clouddataflow
-
Google Cloud Dataproc:需要一些额外的客户操作。更多信息请见:https://support.google.com/faqs/answer/7622138#clouddataproc
-
所有其他 Google Cloud 产品和服务:无需其他操作。
Google Home / Chromecast:
Google Wifi / OnHub: