您的位置: 首頁 >快訊 >

新的英特爾Zombieload漏洞修復(fù)程序?qū)⒁恍〤ore i7轉(zhuǎn)變?yōu)镃ore i5

2022-06-02 09:58:02 編輯:章樺葉 來源:
導(dǎo)讀 安全研究人員在英特爾CPU中發(fā)現(xiàn)了一個新的系統(tǒng)漏洞。Zombieload,不幸的是,這個漏洞可能會讓一個邪惡的黑客獲取敏感和其他隱私數(shù)據(jù),這被

安全研究人員在英特爾CPU中發(fā)現(xiàn)了一個新的系統(tǒng)漏洞。Zombieload,不幸的是,這個漏洞可能會讓一個邪惡的黑客獲取敏感和其他隱私數(shù)據(jù),這被稱為“熔化型效應(yīng)”。

Zombieload缺陷,官方稱為“微架構(gòu)數(shù)據(jù)采樣”(MDS),允許程序讀取由另一個程序處理的數(shù)據(jù),否則將被允許或無法訪問。根據(jù)英特爾的說法,Zombieload很難被利用,并且沒有明確允許用戶泄漏特定數(shù)據(jù),而這取決于在被利用的機(jī)器上運行的其他程序。

據(jù)報道,Zombieload攻擊只能在2011年或之后生產(chǎn)的英特爾CPU上實現(xiàn),但即使包含CPU,也無需恐慌。大多數(shù)主要的操作系統(tǒng)提供商已經(jīng)推出了與英特爾微碼重合的補(bǔ)丁來修復(fù)這個漏洞。僅緩解措施對性能的影響很小,但是,根據(jù)用戶的工作負(fù)載和安全要求,可以完全禁用SMT或HyperThreading。

“我們得出的結(jié)論是,禁用超線程,除了在上下文切換期間沖洗幾個微架構(gòu)狀態(tài)外,是防止這種極其強(qiáng)大的攻擊的唯一可能的解決方法,”一篇描述Zombieload缺陷的研究論文,由格拉茨科技大學(xué),Cyber??us Technology的研究人員撰寫。伍斯特理工學(xué)院和KU Leuven說。

HyperThreading是一種專有的英特爾技術(shù),基于同步多線程(SMT),允許CPU的線程數(shù)從1:1的線程與核心比率加倍到2:1。支持HyperThreading的六核處理器將具有12個線程,使其更適合多線程工作負(fù)載。

超線程多年來一直是價格較高的i7和i9的標(biāo)志性功能,通常是高端芯片和中端i5處理器之間為數(shù)不多的差異化因素之一。如果沒有啟用超線程,i7處理器的時鐘速度和緩存大小比其更便宜的i5替代品略高。

英特爾不建議在每種情況下都禁用超線程,而是建議客戶“考慮如何利用SMT來處理特定工作負(fù)載,從他們的操作系統(tǒng)和VMM軟件提供商那里獲得指導(dǎo),以及針對他們特定環(huán)境的安全威脅模型”。

ZOMBIELOAD將如何影響我的計算機(jī)性能?

英特爾的基準(zhǔn)測試顯示,在Zombieload緩解措施到位的情況下,某些任務(wù)內(nèi)部只會略微減少。

在該公司的內(nèi)部測試,與超線程核心I9 9900K啟用滴在WebXPRT 3測試3%的性能。最好的是,它在SPECint_rate_base 2017(1份)測試中增加了1%。

但是,由于禁用了HyperThreading,同樣的芯片在SPECint_rate_base 2017(n副本)測試中下降了9%,在SYSmark 2014 SE中下降了7%。

但是,數(shù)據(jù)中心的工作負(fù)載變得更糟。雖然緩解對啟用Intel Xeon 8180和E5 2699 v4以及HyperThreading的一般計算任務(wù)幾乎沒有影響,但存儲任務(wù)速度降低了14%。

并且在禁用超線程的情況下,英特爾8180在通用計算中下降了11%,在服務(wù)器端Java任務(wù)中下降了19%。

禁用超線程顯然是對性能最具破壞性的,盡管不是每個人都認(rèn)為必要或有價值的措施。雖然沒有任何系統(tǒng)可以完全安全,但沒有任何關(guān)于Zombieload攻擊的報告,并且這種特殊攻擊影響你的系統(tǒng)的可能性非常低。通過CVSS標(biāo)準(zhǔn),MDS被認(rèn)為是低至中等嚴(yán)重程度。

AMD和ARM CPU不受Zombieload,MDS級漏洞的影響,盡管它們的處理器中也同時使用多線程。

各種研究人員獨立地發(fā)現(xiàn)了MDS級漏洞,包括上述論文中提到的漏洞 - 英特爾,微軟,BitDefender,VUSec,CISPA,阿德萊德大學(xué),Data61和密歇根大學(xué)。所有人都受到同一個披露期的影響。

RIDL和Fallout推測性執(zhí)行攻擊都屬于MDS級別的保護(hù)傘,因此您可能會看到這些術(shù)語也被用于描述特定形式的攻擊。

根據(jù)nrc.nl的一份報告,RIDL攻擊發(fā)現(xiàn)的大部分份額是由阿姆斯特丹VU大學(xué)的一組研究人員進(jìn)行的,之后有些意外地絆倒了嚴(yán)重的蟲子。該大學(xué)是唯一一個從英特爾的Bug Bounty計劃中獲得10萬美元獎金或者可獲得的最高獎勵的大學(xué)。

但是,根據(jù)研究人員的說法,英特爾最初試圖淡化泄密的嚴(yán)重性,并未能通知谷歌和Mozilla。在威脅發(fā)布自己的報紙后,VU最終會說服英特爾在5月份披露這一漏洞。

VU的系統(tǒng)和網(wǎng)絡(luò)安全教授赫伯特·博斯??說:“如果由英特爾決定,他們本來想再等6個月。”

我如何保護(hù)我的電腦免受ZOMBIELOAD攻擊?

始終保持您的PC與最新補(bǔ)丁保持同步對于保持安全至關(guān)重要。

由于大多數(shù)游戲平臺都運行Windows,因此這些更新對游戲玩家的安全性至關(guān)重要。Microsoft建議運行Windows Update以安裝最新的安全更新和Intel認(rèn)可的微代碼更新。這些可能只能從特定的OEM提供,因此請檢查是否需要。

微軟還建議“要得到充分保護(hù),客戶可能還需要禁用超線程。”但這取決于您自行決定。

Apple還發(fā)布了自2011年以來發(fā)布的所有Mac和MacBook的修復(fù)程序,運行macOS Mojave 10.14.5,Sierra或High Sierra,理由是大多數(shù)用戶沒有性能下降。但是,那些需要完全緩解的人可能會遭受高達(dá)40%的性能損失。

Mozilla和Chrome也都為其最新版本或即將發(fā)布的版本推出了安全更新,默認(rèn)情況下,Chrome OS禁用了超線程。

據(jù)報道,亞馬遜AWS已經(jīng)針對這些攻擊進(jìn)行了修補(bǔ)。服務(wù)器端工作負(fù)載最有可能受到潛在的攻擊性攻擊的影響,這可能再次推動不受最新漏洞影響的AMD從其與EPYC的主要競爭對手中獲得市場份額。


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!

最新文章

精彩推薦

圖文推薦

點擊排行

2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。