آیا فکر می کنید آسیب پذیری های امنیتی "شبح" و "ریزش مو" که در ابتدای سال جاری منتشر شده اند، گذشته از گذشته بوده است؟ نه، چرا که محصولات زیادی وجود دارد که تاثیر می گذارد، بیش از یک لایحه وجود دارد.
امروز، اینتل رسما مقاله ای با جزئیات بیشتر درباره آخرین تحقيقات در مورد تحليل کانال کانال (Side-Channel Attace)، جزئیات مربوطه و اطلاعات مربوط به دفاعی در مورد Vulnerability Variation 4 منتشر کرد.
نسخه 4 آسیب پذیری Ghost / Fisher توسط تیم پروژه گوگل پروژه صفر (GPZ) و مرکز پاسخ امنیتی مایکروسافت (MSRC) اعلام شده است. مانند سایر انواع، از توابع اجرای پیش بینی استفاده می کند که برای اکثر معماری های جدید پردازنده رایج است. قرار دادن انواع خاصی از داده ها از طریق کانال های جانبی.
محققان نوع 4 را در یک محیط زمانبندی مبتنی بر زبان (عمدتا مرورگرهای وب مانند JS) نشان داده اند اما هیچ نمونه ای از حملات موفق شناسایی نشده است.
از ژانویه سال جاری، اکثر فروشندگان بزرگ مرورگر آسیب پذیری های 1 را در زمان اجرا مدیریت می کنند. این دفاع نیز برای انواع 4 اعمال می شود.
با این حال، برای اطمینان از اینکه اقدامات دفاعی جامع تر و جلوگیری از سوء استفاده از نوع 4 به روش های دیگر، اینتل و شرکای دیگری از جمله میکروکد BIOS و به روز رسانی نرم افزار ارائه می کنند.
در حال حاضر، اینتل ارائه دهنده های نصب و راه اندازی سیستم ها و سیستم های سیستم با به روز رسانی کد بتا برای نوع 4 است، انتظار می رود که در هفته های آینده در BIOS های مختلف و به روز رسانی نرم افزار به یکپارچه سازی.
شایان ذکر است که این اندازه گیری دفاعی به آن بستگی دارد پیش فرض خاموش اجازه دهید کاربر تصمیم بگیرد که آیا فعال باشد یا خیر. اینتل انتظار دارد که بیشترین فروشندگان نرم افزار صنعت، از گزینه خاموش کردن پیش فرض استفاده کنند که تاثیری بر عملکرد ندارد.
اگر این پچ فعال شود، تقریبا 2-8٪ مجازات عملکرد بر اساس معیارهای مشتری مانند SYSmark 2014 SE، نرخ صحیح سرور SPEC و غیره رخ خواهد داد.
علاوه بر این، به روز رسانی جدید همچنین شامل میکرو کد برای نوع 3a (به عنوان خوانده شده توسط رجیستری سیستم های مخرب) که به طور عمومی توسط ARM در ماه ژانویه ثبت شده است، و هیچ تاثیری در عملکرد ندارد.