Intel Récupérer Ghost / Blowout Vulnerability 4: Perte de performance jusqu'à 8%

Pensez-vous que les failles de sécurité "Ghost" et "Meltdown" révélées au début de l'année sont devenues une chose du passé? Non, parce qu'il y a tellement de produits qu'elles affectent, il y a plus d'une faille.

Aujourd'hui, Intel a officiellement publié un article expliquant en détail les dernières recherches sur l'analyse des canaux latéraux (Side-Channel Attace), les détails pertinents et les informations de défense sur la Variation de Vulnérabilité 4.

La variante 4 de Ghost / Fisher Vulnerability a été annoncée conjointement par l'équipe Google Project Zero (GPZ) et le MSRC (Microsoft Security Response Center), comme les autres variantes, elle utilise les fonctionnalités d'exécution prédictive couramment utilisées dans la plupart des architectures de processeurs modernes. Exposer des types spécifiques de données à travers les canaux latéraux.

Les chercheurs ont démontré la variante 4 dans un environnement d'exécution basé sur la langue (principalement les navigateurs Web tels que JS), mais aucun exemple d'attaque réussie n'a été identifié.

Depuis le mois de janvier de cette année, la plupart des éditeurs de navigateurs majeurs ont corrigé les vulnérabilités version 1 dans leurs runtimes de gestion, également pour les variantes 4.

Cependant, pour s'assurer que les mesures défensives sont plus complètes et pour éviter que la variante 4 ne soit exploitée par d'autres moyens, Intel et ses partenaires fournissent des défenses supplémentaires, notamment des mises à jour du microcode du BIOS et des logiciels.

Actuellement, Intel fournit aux équipementiers et aux fournisseurs de systèmes une mise à jour du code bêta pour la variante 4, qui devrait être intégrée dans divers BIOS et mises à jour logicielles dans les semaines à venir.

Il est à noter que cette mesure défensive sera mise à Par défaut désactivé , Laissez l'utilisateur choisir si activer.Intel s'attend à ce que la plupart des fournisseurs de logiciels de l'industrie utilisent l'option d'arrêt par défaut, ce qui n'a aucun effet sur les performances.

Si ce correctif est activé, une pénalité de performance d'environ 2 à 8% se produira sur la base des scores de référence tels que le client SYSmark 2014 SE et le ratio d'entiers SPEC du serveur.

En outre, La nouvelle mise à jour inclut également un microcode pour la variante 3a (lu par des registres de système malveillants) publiquement documenté par ARM en janvier, et cela n'a aucun effet sur les performances.


2016 GoodChinaBrand | ICP: 12011751 | China Exports