Считаете ли вы, что уязвимости безопасности «Ghost» и «Meltdown», раскрытые в начале года, ушли в прошлое? Нет, потому что слишком много продуктов, на которые они влияют, есть более чем одна лазейка.
Сегодня корпорация Intel официально опубликовала статью, в которой подробно излагаются последние исследования по анализу побочных каналов (Side-Channel Attace), соответствующие данные и защитная информация об изменении уязвимости 4.
Вариант 4 уязвимости Ghost / Fisher был совместно объявлен командой Google Project Zero (GPZ) и Центром реагирования Microsoft Security (MSRC). Как и другие варианты, он использует функции выполнения прогнозирования, которые являются общими для большинства современных процессорных архитектур. Отображение конкретных типов данных через боковые каналы.
Исследователи продемонстрировали вариант 4 в языковой среде выполнения (главным образом, в веб-браузерах, таких как JS), но не было найдено примеров успешных атак.
С января этого года большинство основных поставщиков браузеров исправили уязвимости 1-го варианта во время их управления. Эти защиты также применяются к вариантам 4.
Однако для обеспечения более всеобъемлющих защитных мер и предотвращения использования варианта 4 другими способами, Intel и партнеры обеспечивают дополнительную защиту, включая микрокод BIOS и обновления программного обеспечения.
В настоящее время Intel предоставила OEM-производителям и поставщикам систем обновление бета-кода для варианта 4, которое, как ожидается, будет интегрировано в различные BIOS и обновления программного обеспечения в ближайшие недели.
Стоит отметить, что эта защитная мера будет установлена на По умолчанию выключено , Позвольте пользователю выбрать, включать ли. Intel ожидает, что большинство поставщиков программного обеспечения в отрасли будут использовать параметр завершения по умолчанию, который не влияет на производительность.
Если этот патч включен, приблизительно 2-8% -ный штраф производительности будет происходить на основе клиентских тестов, таких как SYSmark 2014 SE, максимальная скорость сервера SPEC и т. Д.
Кроме того, Новое обновление также включает в себя микрокод для варианта 3a (прочитанный реестрами вредоносных систем), публично задокументированный ARM в январе, и он не влияет на производительность.