Intel修復幽靈/熔斷漏洞變體4:性能損失最多8%
年初公開的「幽靈」(Spectre)、「熔斷」(Meltdown)安全漏洞問題大家是不是覺得已經成為過去式了?非也,因為它們波及的產品實在太多,漏洞變體也不止一個兩個。
今天,Intel官方發表文章,詳細解釋了應對側信道分析(Side-Channel Attace)的最新研究,關於漏洞變體4的相關細節和防禦信息。
幽靈/熔斷漏洞的變體4由谷歌Project Zero團隊(GPZ)、微軟安全響應中心(MSRC)聯合公布,和其他變體一樣使用了大多數現代處理器架構所普遍採用的的預測執行功能,可通過側信道暴露特定類型的數據。
研究人員已經在基於語言的運行時環境中(主要是JS等網頁瀏覽器)演示了變體4,但尚未發現成功攻擊的漏洞例子。
從今年1月份開始,大多數主要瀏覽器廠商在其管理的運行時中,都打上了針對漏洞變體1的補丁,這些防禦措施也適用於變體4。
不過,為了確保防禦措施更全面,並防止變體4在其他方面被利用,Intel與合作夥伴提供了額外的防禦,包括BIOS微代碼和軟體更新。
目前,Intel已經向OEM廠商和系統等廠商提供了針對變體4的測試版微代碼更新,預計未來幾周,將陸續融入各家的BIOS和軟體更新。
值得注意的是,這個防禦措施會被設置為默認關閉,讓用戶選擇是否啟用。Intel預計,大多數行業軟體廠商都會採用默認的關閉選項,此時對性能沒有任何影響。
如果啟用這個補丁,根據客戶端SYSmark 2014 SE、伺服器SPEC整數率等基準測試成績,會出現大約2-8%的性能損失。
另外,新的更新還包括針對ARM 1月公開記錄的變體3a(惡意系統註冊器讀取)的微代碼,它對性能沒有任何影響。


※小米MIX 2S藝術特別版即將開售:4299元
※4Gbps網速!高通稱首批5G手機將提前到今年
TAG:驅動之家 |