僵尸负载漏洞属于英特尔处理器微采样系列的最新漏洞,这类漏洞也同样是与英特尔超线程技术的推测执行有关,目前研究人员已经披露僵尸负载漏洞的升级版本Zombieloadv2,而攻击者可借助该漏洞嗅探内核中的机密数据,为此英特尔已经发布最新版固件和微代码更新缓解漏洞,微软和Linux 项目组也在同步这些更新提高系统安全性。
注:ZombieLoad系列漏洞非官方译名被称作僵尸负载,利用方法是微架构数据采样所以也被称作是微采样漏洞。
英特尔事务扩展技术主要也是用于提高工作负载处理速度的 , 据英特尔表示在特定工作负载下可以加速40%左右。
在 2013 年及之后推出的英特尔中高档处理器中均支持事务扩展技术,因此漏洞影响的也同样是这系列的处理器。
被发现僵尸负载漏洞后英特尔正在推出微代码更新对漏洞进行缓解 , 但是基于安全考虑直接禁用是个更好的办法。
然而坏消息是既然事务扩展技术可以获得40%的加速 , 那么禁用事务扩展技术意味着可能会损失40%的加速性能。
相关文章推荐:苹果面向 Mac 发布英特尔处理器漏洞缓解措施,苹果官方测试结果显示整体性能暴降 40%左右。
据微软官方公告该公司已经在201911月份发布的累积更新里,将Windows系统的英特尔事务扩展技术默认禁用。
Linux 操作系统方面各个主流发行版本也同样发布安全更新对该技术进行禁用,以确保生产环境安全不会被破坏。
尽管多数用户和小型企业认为这种攻击和窃取信息很难发生,但也没人知道攻击者是否会直接展开大范围的攻击。
也正是如此操作系统开发商默认禁用该技术提高安全性,同时鼓励用户和企业不要恢复该技术防止遭到特定攻击。
基于性能考虑微软也觉得肯定会有企业需要恢复这项技术,因此在支持文档里微软提供详细的配置策略指导用户。
当然在进行恢复前不论是普通用户还是企业都应该明确:恢复事务扩展技术意味着存在安全漏洞可能会遭到攻击。
相关文章
网友评论(共有 0 条评论)