請更新您的瀏覽器

您使用的瀏覽器版本較舊,已不再受支援。建議您更新瀏覽器版本,以獲得最佳使用體驗。

科技

英特爾:新漏洞對一般使用者無顯著影響,已完成相關防禦措施

科技新報

更新於 2018年08月16日16:47 • 發布於 2018年08月16日16:30

日前,處理器大廠英特爾 (Intel) 再被爆出處理器的漏洞事件,影響到多款旗下的處理器。對此,英特爾 16 日指出,這個稱為 L1TF 的新漏洞,對於一般用戶的處理器並沒有顯著的影響;而且也對相關的更新程式進行處理,將相關的影響降到最低程度。

英特爾指出,L1TF 是一種最近發現的預測執行端通道分析的安全漏洞,會影響一部分支援 Intel SGX 軟體保護擴展的處理器,其中包括自第二代酷睿(Sandy Bridge)以來的各類桌上行與行動型處理器,另外還有伺服器處理器等相關產品。

英特爾進一步研究後發現,L1TF 漏洞和之前發現的幽靈漏洞多個變體相類似,3 種漏洞都是與預測執行端通道快記憶體中計時資訊的相關漏洞。不過,這次的攻擊目標是 L1 快取記憶體。在 L1 快取記憶體之中,存儲著關於「處理器內核下一步最有可能做什麼」的資訊。另外,英特爾還發現,該漏洞的另外兩種相關應用還存在影響其他處理器、操作系統以及虛擬化軟體的可能。

英特爾進一步指出,L1TF 漏洞報告是英特爾主動公佈發現的。所以,在此之前英特爾就已經完成了相關研究,並建立了相應的防禦措施。在相關防禦措施上,英特爾除了 2018 年初已經發布的微代碼更新(MCU)中,就包含了針對 L1TF 在內的所有 3 種漏洞的防禦措施,並為系統軟體提供了清除該共用快取記憶體的方法之外。目前,英特爾也透過合作夥伴和開源社群,陸續發布針對操作系統和管理程式軟體的相應更新,以防堵漏洞的安全問題。

此外,2018 年 3 月份,英特爾就已經宣布將會在硬體層面做出改變,以抵禦安全漏洞,這其中就包括 L1TF 漏洞在內。因此,英特爾強調,目前還沒有收到這些漏洞被實際攻擊利用的報告。

英特爾指出,針對漏洞進行的系統更新後,執行非虛擬化操作系統的消費者和企業用戶所面臨的安全風險將會降低。而且,目前在測試系統上運行的性能測試,也尚未看到上述防禦措施對處理器性附載產生任何顯著的影響。至於,針對資料中心執行的傳統虛擬技術,由於無法保證所有虛擬化系統已安裝必要更新,英特爾建議採取額外措施來保護其系統,包括啟動特定管理程式內核調度功能,並且在某些特定場景中關閉超執行序等。

而對於這些特定做法,英特爾表示,處理器在某些特定負載上的性能或資源利用率可能會受到影響,並相應發生變化。目前英特爾也正結合合作夥伴,研究多種解決方案來因應這一影響,以便客戶可以根據自己的需求選擇最佳方案。據了解,英特爾已經開發出一種方式,也就是在系統進行檢測 L1TF 漏洞的攻擊時,基於必要性才會開啟的防禦模式,如此以降低解決方案對處理器負載所造成的影響。

(首圖來源:英特爾官網)

0 0
reaction icon 0
reaction icon 0
reaction icon 0
reaction icon 0
reaction icon 0
reaction icon 0