Intel修複幽靈/熔斷漏洞變體4: 性能損失最多8%

年初公開的 '幽靈' , '熔斷' (Meltdown)安全漏洞問題大家是不是覺得已經成為過去式了? 非也, 因為它們波及的產品實在太多, 漏洞變體也不止一個兩個.

今天, Intel官方發表文章, 詳細解釋了應對側通道分析(Side-Channel Attace)的最新研究, 關於漏洞變體4的相關細節和防禦資訊.

幽靈/熔斷漏洞的變體4由穀歌Project Zero團隊(GPZ), 微軟安全響應中心(MSRC)聯合公布, 和其他變體一樣使用了大多數現代處理器架構所普遍採用的的預測執行功能, 可通過側通道暴露特定類型的數據.

研究人員已經在基於語言的運行時環境中(主要是JS等網頁瀏覽器)演示了變體4, 但尚未發現成功攻擊的漏洞例子.

從今年1月份開始, 大多數主要瀏覽器廠商在其管理的運行時中, 都打上了針對漏洞變體1的補丁, 這些防禦措施也適用於變體4.

不過, 為了確保防禦措施更全面, 並防止變體4在其他方面被利用, Intel與合作夥伴提供了額外的防禦, 包括BIOS微代碼和軟體更新.

目前, Intel已經向OEM廠商和系統等廠商提供了針對變體4的測試版微代碼更新, 預計未來幾周, 將陸續融入各家的BIOS和軟體更新.

值得注意的是, 這個防禦措施會被設置為 預設關閉 , 讓用戶選擇是否啟用. Intel預計, 大多數行業軟體廠商都會採用預設的關閉選項, 此時對性能沒有任何影響.

如果啟用這個補丁, 根據客戶端SYSmark 2014 SE, 伺服器SPEC整數率等基準測試成績, 會出現大約2-8% 的性能損失.

另外, 新的更新還包括針對ARM 1月公開記錄的變體3a(惡意系統註冊器讀取)的微代碼, 它對性能沒有任何影響.


2016 GoodChinaBrand | ICP: 12011751 | China Exports