如果之后
ZombieLoad 与之前的旁道攻击类似,后者迫使英特尔处理器暴露潜在的敏感信息,这些信息通常会被隔离,只有使用它的应用程序才能访问。 安全研究人员此前曾报告称,该漏洞存在于大多数英特尔芯片中,并且可以在 Windows、MacOS 和 Linux 中被利用。
英特尔方面并不同意 ZombieLoad 风险的严重程度评估。 该公司甚至决定给 ZombieLoad 一个不同的名称——微架构数据采样(MDS)或微架构数据采样。 同意,这听起来比提到一些僵尸要简单得多。
该公司解释说:“MDS 漏洞是基于使用本地执行的推测执行侧通道从小型结构泄漏到 CPU 的数据采样。” “MDS的实际操作非常复杂。 该漏洞本身并没有为攻击者提供选择他们想要获取的数据的方法。”
该公司表示:“我们许多最新的第 8 代和第 9 代英特尔酷睿处理器以及第二代英特尔至强可扩展处理器系列已经在硬件层面解决了 MDS 问题。” “对于其他受影响的产品,可以通过微代码更新结合适当的操作系统和虚拟机管理程序软件更新来采取缓解措施,这些更新从今天开始可用。 我们提供了
英特尔还表示,ZombieLoad 的研究团队正在与该公司和 PC 行业的其他公司合作,在该漏洞被公开之前修补该漏洞。 “我们要向与我们合作的研究人员以及我们的行业合作伙伴表示感谢,感谢他们为协调解决这一问题所做的贡献。”
那么超线程呢?
英特尔表示,禁用超线程不是必需的,也是 PC 用户的唯一选择。 事实上,英特尔表示,该做什么由每个客户决定。 如果您无法保证已安装软件的安全性,那么禁用超线程可能是个好主意。 如果该软件仅来自 Microsoft 商店、您的 IT 部门,或者只是从您认为可信的来源安装,则您可以启用超线程。 这实际上取决于您对自己安全的关心程度。
该公司在一份声明中表示:“由于客户之间的因素差异很大,英特尔不建议禁用超线程,因为重要的是要了解,它不是提供针对 MDS 的保护的唯一方法,而且它本身并不能提供保护。” 。
与此同时,操作系统厂商的反应也各不相同。
Google 发布了针对 Chrome 操作系统的修复程序,默认情况下禁用 Chromebook 的超线程。 该公司相信,想要重新启用多线程技术的人可以自己做。
Apple 发布了 MacOS Mojave 的更新,并宣布该公司的客户,尤其是具有安全意识的客户,可以自行禁用超线程。
微软表示,它已经为其软件发布了补丁,以降低 MDS 的可能性,但也指出,客户还应该从其 PC 制造商处获取固件更新。
由于大多数操作系统供应商都决定启用超线程,ZombieLoad 威胁显然不像一天前看起来那么严重。 此外,目前还没有已知的漏洞被用于实际攻击的案例。
同时,在不禁用超线程技术的情况下使用补丁几乎不会降低英特尔处理器的性能。
但如果你亲眼所见你不会相信
门户
要强调超线程技术的重要性,您可以看看 9 美元的英特尔 i9900-500K 和 7 美元的 i9700-375K 处理器,它们的主要区别在于它们对超线程的支持。 对于任何关心多线程性能的人来说,禁用英特尔处理器上的超线程是一个难以置信的打击。
但对于那些使用最新英特尔处理器的人来说,有个好消息。 该公司表示,许多最新的第 8 代和第 9 代处理器已经具有硬件微代码修复,因此 i9-9900K 用户没有理由禁用超线程。 对于较旧的处理器来说,ZombieLoad 的危险显然更高。 这些系统的所有者将需要依靠操作系统和软件更新以及防病毒解决方案的性能来降低接收恶意代码的风险。 让我们再次回顾一下这样一个事实:到目前为止,还没有已知使用 ZombieLoad 的攻击。
来源: 3dnews.ru