Intel Fix Ghost / Furo de Fixação Variante 4: Perda de Desempenho até 8%

Você acha que as vulnerabilidades de segurança “Ghost” e “Meltdown” divulgadas no início do ano se tornaram coisa do passado? Não, porque existem tantos produtos que afetam, há mais de uma lacuna.

Hoje, a Intel publicou oficialmente um artigo explicando em detalhes as pesquisas mais recentes sobre análise de canal lateral (Side-Channel Attace), detalhes relevantes e informações de defesa sobre a variação de vulnerabilidade 4.

A variação 4 da Vulnerabilidade de Ghost / Fisher foi anunciada em conjunto pela equipe do Google Project Zero (GPZ) e pelo MSRC (Microsoft Security Response Center). Como outras variantes, usa os recursos de execução preditiva usados ​​na maioria das arquiteturas de processadores modernos. Expondo tipos específicos de dados através de canais secundários.

Pesquisadores demonstraram a variante 4 em um ambiente de tempo de execução baseado em linguagem (principalmente navegadores da Web como o JS), mas nenhum exemplo de ataques bem-sucedidos foi identificado.

Desde janeiro deste ano, a maioria dos principais fornecedores de navegadores corrigiu a variante de vulnerabilidades 1 em seus tempos de gerenciamento.Essas defesas também se aplicam às variantes 4.

No entanto, para garantir que as medidas defensivas sejam mais abrangentes e impedir que a variante 4 seja explorada de outras maneiras, a Intel e os parceiros fornecem defesas adicionais, incluindo microcódigo BIOS e atualizações de software.

Atualmente, a Intel forneceu aos OEMs e fornecedores de sistemas uma atualização de código beta para a variante 4, que deverá ser integrada a vários BIOS e atualizações de software nas próximas semanas.

Vale notar que essa medida defensiva será definida como Padrão desativado Deixe o usuário escolher se deseja ou não, a Intel espera que a maioria dos fornecedores de software do setor use a opção de desligamento padrão, o que não afeta o desempenho.

Se este patch estiver habilitado, uma penalidade de desempenho de aproximadamente 2-8% ocorrerá com base em benchmarks do cliente, como o SYSmark 2014 SE, a taxa inteira de SPEC do servidor, etc.

Além disso, A nova atualização também inclui o microcódigo para a variante 3a (lido por registros de sistemas maliciosos) publicamente documentado pela ARM em janeiro, e não afeta o desempenho.


2016 GoodChinaBrand | ICP: 12011751 | China Exports