年初公开的“幽灵”、“熔断”安全漏洞问题大家是不是觉得已经成为过去式了?非也,因为它们波及的产品实在太多,漏洞变体也不止一个两个。今天,Intel官方发表文章,详细解释了应对侧信道分析(Side-Channel Attace)的最新研究,关于熔断和幽灵安全漏洞变体4的相关细节和防御信息。 熔断和幽灵安全漏洞变体4由谷歌Project Zero团队(GPZ)、微软安全响应中心(MSRC)联合公布,和其他变体一样运用了大多数现代处理器架构所普遍采用的的预测执行功能,可通过侧信道暴露特定类型的数据。 研究人员已经在基于语言的运行时环境中(主要是JS等网页浏览器)演示了熔断和幽灵安全漏洞变体4,但尚未发现成功攻击的漏洞例子。 从今年1月份开始,大多数主要浏览器厂商在其管理的运行时中,都打上了针对漏洞变体1的补丁,这些防御措施也适用于变体4。不过,为了确保防御措施更全面,并防止变体4在其他方面被利用,Intel与合作伙伴提供了额外的防御,包括BIOS微代码和软件更新。 现在,Intel已经向OEM厂商和系统等厂商提供了针对变体4的测验版微代码更新,估计未来几周,将陆续融入各家的BIOS和软件更新。 值得注意的是,这个防御措施会被设置为默认关闭,让用户选择是否启用。Intel估计,大多数行业软件厂商都会采用默认的关闭选项,此时对性能没有任何影响。 如果启用这个补丁,根据客户端SYSmark 2014 SE、服务器SPEC整数率等基准测验成绩,会出现大约2-8%的性能损失。另外,新的更新还包括针对ARM 1月公开记录的变体3a(恶意系统注册器读取)的微代码,它对性能没有任何影响。 |
|Archiver|手机版|家电维修论坛
( 蜀ICP备19011473号-4 川公网安备51102502000164号 )
GMT+8, 2025-6-16 16:39 , Processed in 0.130675 second(s), 18 queries .
Powered by Discuz! X3.5
© 2001-2025 Discuz! Team.