Intel修好幽靈/熔斷漏洞變體4:性能損失最多8%
發(fā)表時(shí)間:2023-05-31 來源:本站整理相關(guān)軟件相關(guān)文章人氣:
年初公開的“幽靈”(Spectre)、“熔斷”(Meltdown)安全漏洞問題大家是不是覺得已經(jīng)成為過去式了?非也,因?yàn)樗鼈儾暗漠a(chǎn)品實(shí)在太多,漏洞變體也不止一個(gè)兩個(gè)。
今天,Intel官方發(fā)表文章,詳細(xì)解釋了應(yīng)對(duì)側(cè)信道分析(Side-Channel Attace)的最新研究,關(guān)于漏洞變體4的相關(guān)細(xì)節(jié)和防御信息。
幽靈/熔斷漏洞的變體4由谷歌Project Zero團(tuán)隊(duì)(GPZ)、微軟安全響應(yīng)中心(MSRC)聯(lián)合公布,和其他變體一樣使用了大多數(shù)現(xiàn)代處理器架構(gòu)所普遍采用的的預(yù)測(cè)執(zhí)行功能,可通過側(cè)信道暴露特定類型的數(shù)據(jù)。
研究人員已經(jīng)在基于語言的運(yùn)行時(shí)環(huán)境中(主要是JS等網(wǎng)頁瀏覽器)演示了變體4,但尚未發(fā)現(xiàn)成功攻擊的漏洞例子。
從今年1月份開始,大多數(shù)主要瀏覽器廠商在其管理的運(yùn)行時(shí)中,都打上了針對(duì)漏洞變體1的補(bǔ)丁,這些防御措施也適用于變體4。
不過,為了確保防御措施更全面,并防止變體4在其他方面被利用,Intel與合作伙伴提供了額外的防御,包括BIOS微代碼和軟件更新。
目前,Intel已經(jīng)向OEM廠商和系統(tǒng)等廠商提供了針對(duì)變體4的測(cè)試版微代碼更新,預(yù)計(jì)未來幾周,將陸續(xù)融入各家的BIOS和軟件更新。
值得注意的是,這個(gè)防御措施會(huì)被設(shè)置為默認(rèn)關(guān)閉,讓用戶選擇是否啟用。Intel預(yù)計(jì),大多數(shù)行業(yè)軟件廠商都會(huì)采用默認(rèn)的關(guān)閉選項(xiàng),此時(shí)對(duì)性能沒有任何影響。
如果啟用這個(gè)補(bǔ)丁,根據(jù)客戶端SYSmark 2014 SE、服務(wù)器SPEC整數(shù)率等基準(zhǔn)測(cè)試成績,會(huì)出現(xiàn)大約2-8%的性能損失。
另外,新的更新還包括針對(duì)ARM 1月公開記錄的變體3a(惡意系統(tǒng)注冊(cè)器讀取)的微代碼,它對(duì)性能沒有任何影響。