年初公開的“幽靈”(Spectre)、“熔斷”(Meltdown)安全漏洞問題大家是不是覺得已經成為過去式了?非也,因為它們波及的產品實在太多,漏洞變體也不止一個兩個。 今天,Intel官方發表文章,詳細解釋了應對側信道分析(Side-Channel Attace)的最新研究,關于漏洞變體4的相關細節和防御信息。 幽靈/熔斷漏洞的變體4由谷歌Project Zero團隊(GPZ)、微軟安全響應中心(MSRC)聯合公布,和其他變體一樣使用了大多數現代處理器架構所普遍采用的的預測執行功能,可通過側信道暴露特定類型的數據。 研究人員已經在基于語言的運行時環境中(主要是JS等網頁瀏覽器)演示了變體4,但尚未發現成功攻擊的漏洞例子。 從今年1月份開始,大多數主要瀏覽器廠商在其管理的運行時中,都打上了針對漏洞變體1的補丁,這些防御措施也適用于變體4。 不過,為了確保防御措施更全面,并防止變體4在其他方面被利用,Intel與合作伙伴提供了額外的防御,包括BIOS微代碼和軟件更新。 目前,Intel已經向OEM廠商和系統等廠商提供了針對變體4的測試版微代碼更新,預計未來幾周,將陸續融入各家的BIOS和軟件更新。 值得注意的是,這個防御措施會被設置為默認關閉,讓用戶選擇是否啟用。Intel預計,大多數行業軟件廠商都會采用默認的關閉選項,此時對性能沒有任何影響。 如果啟用這個補丁,根據客戶端SYSmark 2014 SE、服務器SPEC整數率等基準測試成績,會出現大約2-8%的性能損失。 另外,新的更新還包括針對ARM 1月公開記錄的變體3a(惡意系統注冊器讀取)的微代碼,它對性能沒有任何影響。
| 推薦資訊 總人氣榜 | |
相關軟件騰訊視頻最新官方版騰訊視頻官方版 | 45.34MB 愛奇藝視頻官方正式版愛奇藝視頻官方正式版 | 35.10MB 暴風影音最新版下載暴風影音最新版下載 | 50.3MB 酷狗音樂2018最新版下載酷狗音樂2018下載 | 37MB | ![]() |