인텔 고스트 고스트 / 고정 구멍 변형 4 : 성능 손실 최대 8 %

아니요, 연초에 공개 된 "유령"과 "붕괴"보안 취약점이 과거의 일이되었다고 생각합니까? 아니요, 영향을받는 제품이 너무 많아서 하나 이상의 허점이 있습니다.

오늘 Intel은 측면 변형 분석 (Side-Channel Attace)에 대한 최신 연구, 취약성 변이 4 관련 세부 정보 및 방어 정보를 자세히 설명하는 문서를 공식적으로 발표했습니다.

Ghost / Fisher 취약점의 변종 4는 Google Project Zero 팀 (GPZ)과 Microsoft 보안 대응 센터 (MSRC)가 공동으로 발표했으며, 다른 변종과 마찬가지로 대부분의 최신 프로세서 아키텍처에 공통적 인 예측 실행 기능을 사용합니다. 사이드 채널을 통해 특정 유형의 데이터를 노출합니다.

연구자들은 (주로 JS 및 기타 웹 브라우저)의 언어를 기반으로 런타임 환경에있는이 변형 (4)를 보여줍니다 만, 발견되지 않은 공격이 성공의 예를 허점.

올해 1 월 이후로 대부분의 주요 브라우저 공급 업체는 관리 런타임에서 취약점 1을 패치했으며 이러한 변종은 변형 4에도 적용됩니다.

그러나,보다 포괄적 인 예방 조치를 보장하고 변형 4의 사용은 다른 측면에 방지하기 위해, 인텔과 파트너들은 BIOS의 마이크로 코드 및 소프트웨어 업데이트 등의 추가 방어를 제공합니다.

현재 인텔은 OEM 제조 업체 및 시스템 제조업체에 마이크로 코드 업데이트 변형 4의 테스트 버전을 제공하고있다가 앞으로 몇 주 예상된다, 우리는 점차적으로 다양한 BIOS 및 소프트웨어 업데이트에 통합됩니다.

이 방어 수단은 다음과 같이 설정 될 것입니다. 기본 설정 해제 , 사용자가 활성화할지 여부를 선택하도록하십시오. 인텔은 대부분의 산업 소프트웨어 공급 업체가 성능에 영향을 미치지 않는 기본 종료 옵션을 사용할 것으로 기대합니다.

이 패치를 사용하면 SYSmark 2014 SE, 서버 SPEC 정수 속도 등과 같은 클라이언트 벤치 마크에 따라 약 2-8 %의 성능 저하가 발생합니다.

또한, 새 업데이트에는 1 월에 ARM에서 공개적으로 문서화 한 변형 3a (악의적 인 시스템 레지스트리에서 읽음) 용 마이크로 코드도 포함되어 있으며 성능에는 아무런 영향을 미치지 않습니다.


2016 GoodChinaBrand | ICP: 12011751 | China Exports