Denken Sie, dass die Anfang des Jahres offen gelegten Sicherheitslücken "Ghost" und "Meltdown" der Vergangenheit angehören? Nein, weil es zu viele Produkte gibt, auf die sie einwirken, gibt es mehr als eine Schwachstelle.
Heute veröffentlichte Intel offiziell einen Artikel, in dem die neuesten Forschungen zur Seitenkanalanalyse (Side-Channel Attache), relevante Details und Verteidigungsinformationen zur Vulnerability Variation 4 ausführlich erläutert wurden.
Variante 4 von Ghost / Fisher Vulnerability wurde vom Google Project Zero-Team (GPZ) und dem Microsoft Security Response Center (MSRC) gemeinsam angekündigt und verwendet wie andere Varianten Funktionen zur Vorhersageausführung, die den meisten modernen Prozessorarchitekturen gemeinsam sind. Verfügbarmachen bestimmter Datentypen über Seitenkanäle
Forscher haben Umwelt in der Laufzeit auf der Grundlage der Sprache (vor allem JS und anderen Web-Browser) zeigt eine Variante 4, jedoch Schlupfloch Beispiel für einen erfolgreichen Angriff ist nicht gefunden worden.
Seit Januar dieses Jahres haben die meisten großen Browser-Anbieter die Schwachstellen Variante 1 in ihren Management-Laufzeiten gepatcht. Diese Abwehrmechanismen gelten auch für Varianten 4.
Allerdings ist eine umfassende präventiven Maßnahmen, um sicherzustellen, und die Verwendung der Variante 4 ist in anderer Hinsicht, Intel und Partner zu verhindern, zusätzliche Verteidigung zur Verfügung zu stellen, einschließlich BIOS Mikros und Software-Updates.
Derzeit Intel hat für die Testversion der Microcode-Update-Variante 4 OEM-Hersteller und Systemhersteller, die in den kommenden Wochen erwartet wird, werden wir nach und nach in den verschiedenen BIOS und Software-Updates integriert.
Es ist erwähnenswert, dass diese Abwehrmaßnahme eingestellt wird Standard aus Lassen Sie den Benutzer auswählen, ob er aktiviert werden soll Intel erwartet, dass die meisten Anbieter von Branchensoftware die Standardoption zum Herunterfahren verwenden werden, was sich nicht auf die Leistung auswirkt.
Wenn dieser Patch aktiviert ist, wird eine Leistungseinbuße von ca. 2-8% basierend auf Client-Benchmarks wie SYSmark 2014 SE, Server-SPEC-Ganzzahlrate usw. auftreten.
Darüber hinaus Das neue Update enthält auch Mikrocode für die Variante 3a (gelesen von Schadsystemregistrys), die von ARM im Januar öffentlich dokumentiert wurde, und hat keine Auswirkungen auf die Leistung.