هل تعتقد أن الثغرات الأمنية "Ghost" و "Meltdown" التي تم الكشف عنها في بداية العام أصبحت شيئًا من الماضي؟ لا ، نظرًا لوجود عدد كبير جدًا من المنتجات التي تؤثر فيها ، فهناك أكثر من ثغرة واحدة.
اليوم ، نشرت إنتل رسميًا مقالة تشرح بالتفصيل أحدث الأبحاث حول تحليل القنوات الجانبية (Side-Channel Attace) ، والتفاصيل ذات الصلة والمعلومات الدفاعية حول الاختلاف 4.
تم الإعلان عن التباين 4 من نقاط ضعف Ghost / Fisher بشكل مشترك بواسطة فريق Google Project Zero (GPZ) ومركز الاستجابة الأمنية لـ Microsoft (MSRC) ، كما هو الحال مع المتغيرات الأخرى ، فإنه يستخدم وظائف تنفيذ التنبؤ الشائعة في معظم معماريات المعالج الحديثة. فضح أنواع محددة من البيانات من خلال القنوات الجانبية.
أظهر الباحثون البديل 4 في بيئة تشغيل قائمة على اللغة (بشكل أساسي متصفحات الويب مثل JS) ، ولكن لم يتم تحديد أمثلة على الهجمات الناجحة.
منذ يناير من هذا العام ، قام معظم موردي المستعرضات الرئيسيين بتصحيح الثغرات المختلفة 1 في أوقات تشغيل الإدارة الخاصة بهم ، كما تنطبق هذه الدفاعات على المتغيرات 4.
ومع ذلك ، لضمان أن تكون التدابير الدفاعية أكثر شمولاً ولمنع البديل 4 من استغلالها بطرق أخرى ، توفر إنتل وشركاؤها دفاعات إضافية ، بما في ذلك BIOS microcode وتحديثات البرامج.
في الوقت الحالي ، قدمت شركة إنتل لمصنعي المعدات الأصلية (OEM) وبائعي الأنظمة تحديثًا للرمز التجريبي للمتغير 4 ، والذي من المتوقع أن يتم دمجه في مختلف BIOSs وتحديثات البرامج في الأسابيع المقبلة.
تجدر الإشارة إلى أنه سيتم تعيين هذا الإجراء الدفاعي الافتراضي قبالة السماح للمستخدم باختيار ما إذا كان سيتم تمكينه تتوقع Intel أن معظم موردي برامج الصناعة سيستخدمون خيار إيقاف التشغيل الافتراضي ، والذي لا يؤثر على الأداء.
إذا تم تمكين هذا التصحيح ، فسيتم تنفيذ عقوبة الأداء بنسبة 2-8٪ تقريبًا استنادًا إلى معايير العميل مثل SYSmark 2014 SE ، أو عدد صحيح من SPEC للخادم ، إلخ.
بالإضافة إلى ذلك ، يتضمن التحديث الجديد أيضًا الرمز الصغير للمتغير 3 أ (تمت قراءته بواسطة سجلات النظام الضارة) موثقة بشكل عام من قِبل ARM في يناير ، وليس له أي تأثير على الأداء.