如果之後
ZombieLoad 與先前的旁道攻擊類似,後者迫使英特爾處理器暴露潛在的敏感訊息,這些資訊通常會被隔離,只有使用它的應用程式才能存取。 安全研究人員先前曾報告稱,該漏洞存在於大多數英特爾晶片中,並且可以在 Windows、MacOS 和 Linux 中被利用。
英特爾方面並不同意 ZombieLoad 風險的嚴重程度評估。 該公司甚至決定給 ZombieLoad 一個不同的名稱——微架構資料採樣(MDS)或微架構資料採樣。 同意,這聽起來比提到一些殭屍要簡單得多。
該公司解釋說:“MDS 漏洞是基於使用本地執行的推測執行側通道從小型結構洩漏到 CPU 的數據採樣。” 「MDS的實際操作非常複雜。 該漏洞本身並沒有為攻擊者提供選擇他們想要獲取的數據的方法。”
該公司表示:“我們許多最新的第 8 代和第 9 代英特爾酷睿處理器以及第二代英特爾至強可擴展處理器系列已經在硬體層面解決了 MDS 問題。” 「對於其他受影響的產品,可以透過微代碼更新結合適當的作業系統和虛擬機器管理程式軟體更新來採取緩解措施,這些更新從今天開始可用。 我們提供了
英特爾還表示,ZombieLoad 的研究團隊正在與該公司和 PC 行業的其他公司合作,在漏洞公開之前修補漏洞。 “我們要向與我們合作的研究人員以及我們的行業合作夥伴表示感謝,感謝他們為協調解決這一問題所做的貢獻。”
那麼超線程呢?
英特爾表示,停用超線程不是必要的,也是 PC 用戶的唯一選擇。 事實上,英特爾表示,該做什麼由每位客戶決定。 如果您無法保證已安裝軟體的安全性,那麼停用超線程可能是個好主意。 如果軟體僅來自 Microsoft 商店、您的 IT 部門,或只是從您認為可信任的來源安裝,則您可以啟用超線程。 這實際上取決於您對自己安全的關心程度。
該公司在聲明中表示:「由於客戶之間的因素差異很大,英特爾不建議禁用超線程,因為重要的是要了解,它不是提供針對MDS 的保護的唯一方法,而且它本身並不能提供保護。” 。
同時,作業系統廠商的反應也各不相同。
Google 發布了針對 Chrome 作業系統的修復程序,預設會停用 Chromebook 的超線程。 該公司相信,想要重新啟用多執行緒技術的人可以自己做。
Apple 發布了 MacOS Mojave 的更新,並宣布該公司的客戶,尤其是具有安全意識的客戶,可以自行停用超線程。
微軟表示,它已經為其軟體發布了補丁,以降低 MDS 的可能性,但也指出,客戶也應該從其 PC 製造商取得韌體更新。
由於大多數作業系統供應商都決定啟用超線程,ZombieLoad 威脅顯然不像一天前看起來那麼嚴重。 此外,目前還沒有已知的漏洞被用於實際攻擊的案例。
同時,在不禁用超線程技術的情況下使用補丁幾乎不會降低英特爾處理器的效能。
但如果你親眼所見你不會相信
門戶
要強調超線程技術的重要性,您可以看看 9 美元的英特爾 i9900-500K 和 7 美元的 i9700-375K 處理器,它們的主要區別在於它們對超線程的支援。 對於任何關心多執行緒效能的人來說,禁用英特爾處理器上的超執行緒是一個難以置信的打擊。
但對於那些使用最新英特爾處理器的人來說,有個好消息。 該公司表示,許多最新的第 8 代和第 9 代處理器已經進行了硬體微代碼修復,因此 i9-9900K 用戶沒有理由禁用超線程。 對於較舊的處理器來說,ZombieLoad 的危險性顯然更高。 這些系統的擁有者將需要依靠作業系統和軟體更新以及防毒解決方案的效能來降低接收惡意程式碼的風險。 讓我們再回顧一下這樣一個事實:到目前為止,還沒有已知使用 ZombieLoad 的攻擊。
來源: 3dnews.ru