18luck新利首页-

英特尔处理器暴露了一个新漏洞:修补性能下降了77%。。

.tech引号{padding:20px 20px 0px;background:url(//n.sinaimg.cn/tech/content/quote.png)不重复0 0#f4f4f4;页边距底部:30px;}.tech con p{margin底部:30px}.tech con p a:已访问{color:#4b729f!重要;}新酷产品首次免费播放,许多高素质人才分享他们独特的生活体验。

来新浪公测体验各领域最前沿、最有趣、最有趣的产品~!下载客户端还可以获得独家优惠哦!在快速技术幽灵和融合漏洞曝光后,英特尔和AMD处理器的安全漏洞似乎突然增加。其实,主要原因是相关研究比较深入,而新的脆弱性在基本原理上是相似的。事实上,英特尔、AMD、arm、IBM等芯片巨头都非常欢迎并支持这种有助于提高自身产品安全性的漏洞安全研究,甚至资助了很多研究项目。最近,新暴露的LVI漏洞是一个典型的漏洞。

LVI的全名是load-value-injection,这大致就是load-value-injection的意思。安全研究机构BitDefender今年2月10日首次发现并向英特尔报告。自sandy bridge第二代core问世以来,它影响了英特尔的大部分产品。只有喀斯喀特湖二期才能扩展到强、咖啡湖九代核心彗星湖十代核心是部分免疫的,而冰湖十代核心是完全免疫的。该漏洞允许攻击者绕过Intel SGX软件保护扩展机制,从处理器中窃取敏感信息,类似于ghost漏洞。

不过,英特尔和BitDefender都认为,这只可能是理论攻击,目前没有实质性威胁。英特尔表示,受影响的产品只能通过关闭超线程来避免此漏洞。不过,英特尔也更新了SGX平台软件和SDK开发包,以避免潜在的安全威胁。简而言之,它在受影响的指令之前添加了一个lfence指令保护墙。英特尔以前的安全补丁通常会影响性能,但影响幅度不大。这次会发生什么?Phoronix发现了一个Xeon e3-1275v6(Kaby-Lake),并在Linux环境下进行了测试,包括未固定、在分支预测之前加载lfence、在RET指令之前加载lfence、在加载之后执行lfence以及同时加载lfence/RET/分支预测。

结果表明,在分支预测和RET指令前的lfence对性能影响不大,只有3%和8%的性能损失,但后两种情况损失较大,范围高达77%。这并不是说要回到解放前的原始社会幸运的是,LVI的脆弱性对普通消费者几乎没有影响,因为主流PC根本不使用SGX,但企业用户不得不关注它,因为他们经常使用SGX和虚拟化。幸运的是,要利用此漏洞是非常复杂的,理论上,您可以通过JavaScript发起攻击,但这非常困难。。。

发表评论

电子邮件地址不会被公开。 必填项已用*标注