Рекомендуем почитать:
Ранее на этой неделе стало известно, что опасная процессорная уязвимость Zombieload имеет еще одну вариацию (Zombieload 2), о которой ранее не сообщалось. Проблема представляет угрозу даже для более новых процессоров Intel, включая Cascade Lake, хотя считалось, что эти процессоры не подвержены подобным атакам, так как защищены на аппаратном уровне.
Хотя инженеры Intel уже выпустили обновленные микрокоды, проблема заключается в том, что те ощутимо влияют на производительность, равно как и патчи для Meltdown, Spectre, Foreshadow, Fallout и Zombieload. Из-за этого нюанса многие пользователи могут вполне сознательно не устанавливать обновления, предпочитая производительность безопасности. Также многие из тех, кто все же устанавливает обновления, предпочитают отключать и лежащую в основе уязвимости технологию, чтобы точно не подвергаться риску и иметь меньше проблем с производительностью.
Дело в том, что проблема Zombieload 2 тесно связана с технологией Intel TSX, отключение которой тоже помогает существенно снизить риски. В итоге специалисты Microsoft уже опубликовали детальную инструкцию по отключению Intel TSX, добиться которого можно через реестр:
reg add "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerKernel" /v DisableTsx /t REG_DWORD /d 1 /f
Разработчики Linux также не остались в стороне и рассказывают, что для отключения Intel TSX могут использоваться моделезависимые регистры (Model-Specific Registers, MSR).
Напомню, что технология Intel TSX доступна по умолчанию во всех процессорах Intel, выпускаемых после 2013 года (первыми поддержкой TSX обзавелись процессоры Haswell). Полный список уязвимых перед Zombieload 2 процессоров можно найти на официальном сайте Intel.
Читайте также
Последние новости