Als na Als u in paniek raakt bij uw vraag hoe u de Hyper-Threading-functie van Intel kunt uitschakelen om te voorkomen dat er misbruik wordt gemaakt van een nieuwe kwetsbaarheid vergelijkbaar met Spectre en Meltdown, haal dan even diep adem. De officiële richtlijnen van Intel raden dit in de meeste gevallen af.

ZombieLoad lijkt op eerdere side-channel-aanvallen, waarbij Intel-processors worden gedwongen om mogelijk gevoelige informatie bloot te leggen die normaal gesproken geïsoleerd en alleen toegankelijk is voor applicaties die de informatie gebruiken. Beveiligingsonderzoekers meldden eerder al dat de kwetsbaarheid aanwezig is in de meeste Intel-chips en kan worden misbruikt op Windows, MacOS en Linux.

Intel is het er niet mee eens hoe ernstig het risico van ZombieLoad wordt ingeschat. Het bedrijf besloot zelfs om ZombieLoad een andere naam te geven: Microarchitectural Data Sampling (MDS). Akkoord, dit klinkt een stuk minder eng dan een verwijzing naar zombies.
"De kwetsbaarheid van MDS is gebaseerd op data sampling die uit kleine structuren naar de CPU lekt met behulp van een lokaal uitgevoerd speculatief uitvoeringskanaal", legt het bedrijf uit. De praktische werking van MDS is een zeer complexe zaak. De kwetsbaarheid zelf biedt een aanvaller geen mogelijkheid om de gegevens te selecteren die hij wil verkrijgen.
"MDS is al opgelost op hardwareniveau in veel van onze nieuwste Intel Core-processors van de 8e en 9e generatie, evenals in de Intel Xeon Scalable-processorfamilie van de XNUMXe generatie", aldus het bedrijf in een verklaring. Voor andere getroffen producten zijn er oplossingen beschikbaar via een microcode-update in combinatie met de juiste updates voor het besturingssysteem en de hypervisorsoftware, die vanaf vandaag beschikbaar zijn. op onze website en we moedigen iedereen aan om hun systemen up-to-date te houden, aangezien dit een van de beste manieren is om veilig te blijven.”

Intel-functionarissen zeiden ook dat het ZombieLoad-onderzoeksteam samenwerkt met het bedrijf en andere partijen in de pc-industrie om de kwetsbaarheid te verhelpen voordat deze openbaar wordt gemaakt. Wij willen graag onze dank betuigen aan de onderzoekers die met ons en onze industriële partners hebben samengewerkt voor hun bijdrage aan een gecoördineerde oplossing voor dit probleem.
Hoe zit het met Hyper-Threading?
Intel heeft aangegeven dat het uitschakelen van Hyper-Threading niet verplicht is of de enige optie is voor pc-gebruikers. Volgens Intel beslist iedere klant zelf wat hij of zij doet. Als u de veiligheid van de door u geïnstalleerde software niet kunt garanderen, dan is het waarschijnlijk een goed idee om Hyper-Threading uit te schakelen. Als uw software alleen afkomstig is van de Microsoft Store, uw IT-afdeling of gewoon is geïnstalleerd vanaf bronnen waarvan u denkt dat ze betrouwbaar zijn, kunt u Hyper-Threading waarschijnlijk ingeschakeld laten. Het hangt er echt vanaf hoe bezorgd u bent over uw veiligheid.
"Omdat de factoren per klant aanzienlijk verschillen, raadt Intel het uitschakelen van Hyper-Threading af. Het is belangrijk om te begrijpen dat dit niet de enige manier is om bescherming te bieden tegen MDS en dat het op zichzelf geen bescherming biedt", aldus het bedrijf in een verklaring.
Tegelijkertijd zijn de reacties van fabrikanten van besturingssystemen verschillend.
Google heeft een oplossing voor Chrome OS uitgebracht waarmee Hyper-Threading standaard wordt uitgeschakeld op Chromebooks. Mensen die de multithreadingtechnologie weer willen inschakelen, kunnen dat volgens het bedrijf zelf doen.
Apple heeft een update uitgebracht voor MacOS Mojave en aangekondigd dat beveiligingsbewuste klanten van het bedrijf Hyper-Threading zelf kunnen uitschakelen.
Microsoft zegt dat het patches voor zijn software heeft uitgebracht om de kans te verkleinen dat MDS wordt misbruikt. Klanten moeten echter ook firmware-updates aanvragen bij de fabrikant van hun pc.
Nu de meeste leveranciers van besturingssystemen hebben besloten om Hyper-Threading ingeschakeld te laten, lijkt de ZombieLoad-dreiging niet zo ernstig te zijn als een dag geleden nog leek. Bovendien is er nog geen enkel geval bekend waarin de kwetsbaarheid daadwerkelijk in een aanval is misbruikt.
Tegelijkertijd leidt het gebruik van patches zonder de Hyper-Threading-technologie uit te schakelen vrijwel niet tot een prestatievermindering van Intel-processors.

Maar als je kijkt, geloof je het niet. Impact van beveiligingspatch op prestaties bij uitgeschakelde hyperthreading door Intel. Het bedrijf beweert dat de beveiligingsupdates, in combinatie met het uitschakelen van Hyper-Threading, een verdacht kleine impact op de prestaties hebben.

portaal Ik ben het absoluut niet eens met Intel's standpunt dat het uitschakelen van Hyper-Threading geen groot probleem is, ook al geeft Intel in zijn paper aan dat de prestaties vrijwel onveranderd zijn. Het probleem is dat de tests van Intel kunstmatig zijn wanneer Hyper-Threading is uitgeschakeld, aangezien het bedrijf geen specifieke multi-threaded workloads heeft getest. Als Intel Blender, Cinebench of andere tests had gebruikt die ontworpen zijn voor multi-core- en multi-threaded processoren, dan hadden we onmiddellijk een enorme daling in prestaties gezien.
Om te benadrukken hoe belangrijk Hyper-Threading-technologie is, kun je kijken naar de Intel i9-9900K-processors van $ 500 en de i7-9700K-processors van $ 375. Het grootste verschil tussen deze processors is juist de ondersteuning van Hyper-Threading. Het uitschakelen van Hyper-Threading op Intel-processors is een enorme tegenslag voor iedereen die multi-threaded prestaties belangrijk vindt.
Maar er is goed nieuws voor degenen die de nieuwste Intel-processoren gebruiken. Het bedrijf gaf aan dat veel van zijn nieuwste 8e en 9e generatie processors al hardwarematige microcode-oplossingen hebben, waardoor er voor i9-9900K-bezitters geen reden is om Hyper-Threading uit te schakelen. Het gevaar van ZombieLoad is duidelijk groter bij oudere processors. Eigenaren van deze systemen moeten vertrouwen op updates voor het besturingssysteem en software, en op de antivirusoplossingen die ze gebruiken, om het risico op schadelijke code te verkleinen. En laten we u er nogmaals aan herinneren dat er tot op heden geen enkele aanval met ZombieLoad bekend is.
Bron: 3dnews.ru
