Pensi che le vulnerabilità di sicurezza "Ghost" e "Meltdown" rivelate all'inizio dell'anno siano diventate una cosa del passato? No, perché ci sono troppi prodotti che influenzano, ci sono più di una lacuna.
Oggi, Intel ha ufficialmente pubblicato un articolo che spiega in dettaglio le ultime ricerche sull'analisi del canale laterale (Side-Channel Attace), i dettagli rilevanti e le informazioni sulla difesa relative alla vulnerabilità Variation 4.
La variabile 4 di Ghost / Fisher Vulnerability è stata annunciata congiuntamente dal team di Google Project Zero (GPZ) e dal Microsoft Security Response Center (MSRC). Come altre varianti, utilizza le funzioni di esecuzione di previsione comuni alle più moderne architetture di processore. Esporre tipi specifici di dati attraverso i canali laterali.
I ricercatori hanno dimostrato la variante 4 in un ambiente di runtime basato sulla lingua (principalmente browser Web come JS), ma non sono stati identificati esempi di attacchi riusciti.
A partire da gennaio di quest'anno, la maggior parte dei principali fornitori di browser ha rattoppato la vulnerabilità variante 1 nei loro runtime di gestione.Queste difese si applicano anche alle varianti 4.
Tuttavia, per garantire che le misure difensive siano più complete e impedire che la variante 4 venga sfruttata in altri modi, Intel e i partner forniscono ulteriori difese, tra cui microcodice BIOS e aggiornamenti software.
Attualmente, Intel ha fornito agli OEM e ai fornitori di sistemi un aggiornamento del codice beta per la variante 4, che dovrebbe essere integrata in vari BIOS e aggiornamenti software nelle prossime settimane.
Vale la pena notare che questa misura difensiva sarà impostata su Predefinito disattivato , Consenti all'utente di scegliere se abilitare. Intel prevede che la maggior parte dei fornitori di software di settore utilizzerà l'opzione di arresto predefinito, che non ha alcun effetto sulle prestazioni.
Se questa patch è abilitata, si verificherà una penalità relativa alle prestazioni pari a circa il 2-8% in base ai benchmark dei clienti come SYSmark 2014 SE, velocità integer SPEC del server, ecc.
Inoltre, Il nuovo aggiornamento include anche il microcodice per la variante 3a (letto dai registri di sistemi maligni) documentato pubblicamente da ARM a gennaio e non ha alcun effetto sulle prestazioni.