您的位置:主页 > 新闻 > 正文

Variant 4漏洞 Spectre继续困扰着Intel AMD ARM

Variant 4漏洞 Spectre继续困扰着Intel AMD ARM

对于英特尔以及整个计算机行业而言,2018年马上就错了。崩溃和幽灵漏洞困扰着现代处理器,这些处理器主要来自英特尔,但也来自其竞争对手,甚至在某些ARM芯片上也是如此。如果没有全新的CPU架构,它们将永远无法完全修复,因此,我们所要做的只是缓解措施,以降低被利用的可能性。即便如此,仍然出现了新的变体,并且刚刚发现了基于Spectre的第四个变体。幸运的是,至少到目前为止,英特尔表示没有什么理由感到恐慌。

尽管Meltdown更基于现代处理器固有的竞争条件,但Spectre漏洞的名称来自推测执行。处理器非常聪明,以至于他们试图预测代码可能采用的路径。但是,错误的预测会带来一些可观察到的副作用(可以说是一个幽灵),这些攻击者可能使攻击者通过边道访问私有数据。

变体4(这是Intel,Google和Microsoft赋予此漏洞的非描述性名称)的工作原理与Spectre相似。它利用推测执行来通过边通道获取数据。而且,与Spectre一样,这种情况下的辅助通道是“基于语言的运行时环境”,通常可以转换为在Web浏览器中运行的JavaScript。

因此,是的,发现了另一种幽灵。好消息是,英特尔表示尚未发现任何成功利用它的尝试。首先,已经针对变体1(原始Spectre)发布的许多缓解措施也适用于变体4。但是从好的方面来说,英特尔仍在为其发布新的微代码和软件更新。

也就是说,这些缓解措施与之前的所有缓解措施一样,确实会对性能产生影响。英特尔表示,这一数字低至2%至8%,对于某些人来说可能仍然太高。考虑到某人实际使用该漏洞的可能性极低,因此默认情况下,英特尔会在更新到达时将缓解措施关闭,从而使用户可以根据需要选择自行启用该缓解措施。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢。