您的位置: 首页 >快讯 >

新的英特尔Zombieload漏洞修复程序将一些Core i7转变为Core i5

2022-06-02 09:58:02 编辑:章桦叶 来源:
导读 安全研究人员在英特尔CPU中发现了一个新的系统漏洞。Zombieload,不幸的是,这个漏洞可能会让一个邪恶的黑客获取敏感和其他隐私数据,这被

安全研究人员在英特尔CPU中发现了一个新的系统漏洞。Zombieload,不幸的是,这个漏洞可能会让一个邪恶的黑客获取敏感和其他隐私数据,这被称为“熔化型效应”。

Zombieload缺陷,官方称为“微架构数据采样”(MDS),允许程序读取由另一个程序处理的数据,否则将被允许或无法访问。根据英特尔的说法,Zombieload很难被利用,并且没有明确允许用户泄漏特定数据,而这取决于在被利用的机器上运行的其他程序。

据报道,Zombieload攻击只能在2011年或之后生产的英特尔CPU上实现,但即使包含CPU,也无需恐慌。大多数主要的操作系统提供商已经推出了与英特尔微码重合的补丁来修复这个漏洞。仅缓解措施对性能的影响很小,但是,根据用户的工作负载和安全要求,可以完全禁用SMT或HyperThreading。

“我们得出的结论是,禁用超线程,除了在上下文切换期间冲洗几个微架构状态外,是防止这种极其强大的攻击的唯一可能的解决方法,”一篇描述Zombieload缺陷的研究论文,由格拉茨科技大学,Cyber​​us Technology的研究人员撰写。伍斯特理工学院和KU Leuven说。

HyperThreading是一种专有的英特尔技术,基于同步多线程(SMT),允许CPU的线程数从1:1的线程与核心比率加倍到2:1。支持HyperThreading的六核处理器将具有12个线程,使其更适合多线程工作负载。

超线程多年来一直是价格较高的i7和i9的标志性功能,通常是高端芯片和中端i5处理器之间为数不多的差异化因素之一。如果没有启用超线程,i7处理器的时钟速度和缓存大小比其更便宜的i5替代品略高。

英特尔不建议在每种情况下都禁用超线程,而是建议客户“考虑如何利用SMT来处理特定工作负载,从他们的操作系统和VMM软件提供商那里获得指导,以及针对他们特定环境的安全威胁模型”。

ZOMBIELOAD将如何影响我的计算机性能?

英特尔的基准测试显示,在Zombieload缓解措施到位的情况下,某些任务内部只会略微减少。

在该公司的内部测试,与超线程核心I9 9900K启用滴在WebXPRT 3测试3%的性能。最好的是,它在SPECint_rate_base 2017(1份)测试中增加了1%。

但是,由于禁用了HyperThreading,同样的芯片在SPECint_rate_base 2017(n副本)测试中下降了9%,在SYSmark 2014 SE中下降了7%。

但是,数据中心的工作负载变得更糟。虽然缓解对启用Intel Xeon 8180和E5 2699 v4以及HyperThreading的一般计算任务几乎没有影响,但存储任务速度降低了14%。

并且在禁用超线程的情况下,英特尔8180在通用计算中下降了11%,在服务器端Java任务中下降了19%。

禁用超线程显然是对性能最具破坏性的,尽管不是每个人都认为必要或有价值的措施。虽然没有任何系统可以完全安全,但没有任何关于Zombieload攻击的报告,并且这种特殊攻击影响你的系统的可能性非常低。通过CVSS标准,MDS被认为是低至中等严重程度。

AMD和ARM CPU不受Zombieload,MDS级漏洞的影响,尽管它们的处理器中也同时使用多线程。

各种研究人员独立地发现了MDS级漏洞,包括上述论文中提到的漏洞 - 英特尔,微软,BitDefender,VUSec,CISPA,阿德莱德大学,Data61和密歇根大学。所有人都受到同一个披露期的影响。

RIDL和Fallout推测性执行攻击都属于MDS级别的保护伞,因此您可能会看到这些术语也被用于描述特定形式的攻击。

根据nrc.nl的一份报告,RIDL攻击发现的大部分份额是由阿姆斯特丹VU大学的一组研究人员进行的,之后有些意外地绊倒了严重的虫子。该大学是唯一一个从英特尔的Bug Bounty计划中获得10万美元奖金或者可获得的最高奖励的大学。

但是,根据研究人员的说法,英特尔最初试图淡化泄密的严重性,并未能通知谷歌和Mozilla。在威胁发布自己的报纸后,VU最终会说服英特尔在5月份披露这一漏洞。

VU的系统和网络安全教授赫伯特·博斯​​说:“如果由英特尔决定,他们本来想再等6个月。”

我如何保护我的电脑免受ZOMBIELOAD攻击?

始终保持您的PC与最新补丁保持同步对于保持安全至关重要。

由于大多数游戏平台都运行Windows,因此这些更新对游戏玩家的安全性至关重要。Microsoft建议运行Windows Update以安装最新的安全更新和Intel认可的微代码更新。这些可能只能从特定的OEM提供,因此请检查是否需要。

微软还建议“要得到充分保护,客户可能还需要禁用超线程。”但这取决于您自行决定。

Apple还发布了自2011年以来发布的所有Mac和MacBook的修复程序,运行macOS Mojave 10.14.5,Sierra或High Sierra,理由是大多数用户没有性能下降。但是,那些需要完全缓解的人可能会遭受高达40%的性能损失。

Mozilla和Chrome也都为其最新版本或即将发布的版本推出了安全更新,默认情况下,Chrome OS禁用了超线程。

据报道,亚马逊AWS已经针对这些攻击进行了修补。服务器端工作负载最有可能受到潜在的攻击性攻击的影响,这可能再次推动不受最新漏洞影响的AMD从其与EPYC的主要竞争对手中获得市场份额。


免责声明:本文由用户上传,如有侵权请联系删除!

2016-2022 All Rights Reserved.平安财经网.复制必究 联系QQ280 715 8082   备案号:闽ICP备19027007号-6

本站除标明“本站原创”外所有信息均转载自互联网 版权归原作者所有。