英特尔又爆新漏洞变种4,补救需要牺牲性能,多年的技术毁于一旦
   来源:三哥侃网络     2018年05月23日 21:19

早些时候,有关英特尔芯片组的重大设计缺陷被媒体抖露出来,这一消息使得整个科技界引发了大规模恐慌。这些漏洞后来被确认为“幽灵”和“熔毁”。允许程序访问内核级数据。内核级数据通常在普通的应用程序中是不可见的,其中并且包含着一些敏感信息,比如密码和登录口令等。

后来英特尔给出了一个比较心痛的解决方案,解决方案需要牺牲一个主要的处理过程,这使得多年来取得了巨大的性能提升毁于一旦,因为它需要隔离内核内存和应用程序,在此过程中还牺牲了高效的性能。然而,正如我们当初担心的那样,“幽灵”和“熔毁”并非是最后一个设计缺陷。最近微软、谷歌和英特尔发现了另一个被称为“Speculative Store Bypass或变种4”的漏洞。

英特尔进一步指出,目前还没有证据表明黑客已经在使用该漏洞。然而,尽管有几种针对SSB变种的补救措施已经被供应商以幽灵和Meltodwn补丁的形式实现,但是针对这个漏洞的解决方案还是会被开发出来的。此外,就像早期的修复一样,它们也会导致性能降低。

英特尔已经向厂商发布了beta版的微码更新,并预计,这些修复将导致整体性能下降2%-8%。这家芯片制造商向供应商发送的更新还包括了一个针对变种3a(流氓系统寄存器读取)的补丁,该版本是ARM在1月份发现的。变种3a的修复不会导致性能下降。

尽管有很多优势,但对处理器制造商来说,Speculative Execution(预测执行,一个用于执行未明指令流的区域)是一个巨大的难题。在“幽灵”和“熔毁”之后,这个漏洞是最新的滥用技术用于邪恶目的的。然而,好消息是,这个漏洞的效果与之前的三个缺陷没有太大的影响,因为大多数更严重的缺陷已经被幽灵和熔毁修复了。

英特尔 漏洞 变种