Intel修好幽靈/熔斷漏洞變體4:性能損失最多8%
發(fā)表時間:2023-05-31 來源:本站整理相關(guān)軟件相關(guān)文章人氣:
年初公開的“幽靈”(Spectre)、“熔斷”(Meltdown)安全漏洞問題大家是不是覺得已經(jīng)成為過去式了?非也,因為它們波及的產(chǎn)品實在太多,漏洞變體也不止一個兩個。
今天,Intel官方發(fā)表文章,詳細解釋了應(yīng)對側(cè)信道分析(Side-Channel Attace)的最新研究,關(guān)于漏洞變體4的相關(guān)細節(jié)和防御信息。
幽靈/熔斷漏洞的變體4由谷歌Project Zero團隊(GPZ)、微軟安全響應(yīng)中心(MSRC)聯(lián)合公布,和其他變體一樣使用了大多數(shù)現(xiàn)代處理器架構(gòu)所普遍采用的的預(yù)測執(zhí)行功能,可通過側(cè)信道暴露特定類型的數(shù)據(jù)。
研究人員已經(jīng)在基于語言的運行時環(huán)境中(主要是JS等網(wǎng)頁瀏覽器)演示了變體4,但尚未發(fā)現(xiàn)成功攻擊的漏洞例子。
從今年1月份開始,大多數(shù)主要瀏覽器廠商在其管理的運行時中,都打上了針對漏洞變體1的補丁,這些防御措施也適用于變體4。
不過,為了確保防御措施更全面,并防止變體4在其他方面被利用,Intel與合作伙伴提供了額外的防御,包括BIOS微代碼和軟件更新。
目前,Intel已經(jīng)向OEM廠商和系統(tǒng)等廠商提供了針對變體4的測試版微代碼更新,預(yù)計未來幾周,將陸續(xù)融入各家的BIOS和軟件更新。
值得注意的是,這個防御措施會被設(shè)置為默認關(guān)閉,讓用戶選擇是否啟用。Intel預(yù)計,大多數(shù)行業(yè)軟件廠商都會采用默認的關(guān)閉選項,此時對性能沒有任何影響。
如果啟用這個補丁,根據(jù)客戶端SYSmark 2014 SE、服務(wù)器SPEC整數(shù)率等基準測試成績,會出現(xiàn)大約2-8%的性能損失。
另外,新的更新還包括針對ARM 1月公開記錄的變體3a(惡意系統(tǒng)注冊器讀取)的微代碼,它對性能沒有任何影響。
