En la divulgación temprana de 'fantasma', 'fusión' vulnerabilidades de seguridad (fusión) que no somos una cosa del pasado? No, porque afectaban a productos demasiadas lagunas variante es también más de dos.
Hoy, Intel publicó oficialmente un artículo que explica en detalle las últimas investigaciones para tratar el análisis de canal lateral (Side-Canal Attace), la información de defensa y los detalles sobre la vulnerabilidad de las 4 variantes.
Variantes de la vulnerabilidad fantasma / 4 fusibles por el equipo del Proyecto Cero de Google (GPZ), el Centro de Respuesta de Seguridad de Microsoft (MSRC) anunciaron conjuntamente, y otras variaciones, como el uso de la arquitectura del procesador de ejecución predecible más moderna ampliamente utilizado, y puede Exponer tipos específicos de datos a través de canales laterales.
Los investigadores han demostrado la variante 4 en un entorno de tiempo de ejecución basado en el lenguaje (principalmente navegadores web como JS), pero no se han identificado ejemplos de ataques exitosos.
Desde enero de este año, la mayoría de los principales proveedores de navegadores han parcheado la variante 1 de vulnerabilidades en sus tiempos de ejecución de gestión. Estas defensas también se aplican a las variantes 4.
Sin embargo, para garantizar que las medidas de defensa sean más exhaustivas y para evitar que la variante 4 sea explotada de otras formas, Intel y sus socios proporcionan defensas adicionales, incluidos el microcódigo de la BIOS y las actualizaciones de software.
Actualmente, Intel ha proporcionado a los OEM y proveedores de sistemas una actualización de código beta para la variante 4, que se espera se integre en varias BIOS y actualizaciones de software en las próximas semanas.
Vale la pena señalar que esta medida defensiva se establecerá en Por defecto desactivado , Permita que el usuario elija si habilitar. Intel espera que la mayoría de los proveedores de software de la industria usen la opción de apagado predeterminado, que no tiene ningún efecto en el rendimiento.
Si este parche está habilitado, se producirá una penalización del rendimiento de aproximadamente el 2-8% en función de los puntos de referencia del cliente, como SYSmark 2014 SE, la tasa de entero SPEC del servidor, etc.
Además, La nueva actualización también incluye microcódigos para la variante 3a (leídos por registros de sistemas maliciosos) documentados públicamente por ARM en enero, y no tiene ningún efecto en el rendimiento.