为防止 Zombieload v2 攻击 Windows 和 Linux 引入选项关闭英特尔 TSX

我是创始人李岩:很抱歉!给自己产品做个广告,点击进来看看。  
为防止 Zombieload v2 攻击 Windows 和 Linux 引入选项关闭英特尔 TSX

为防止 Zombieload v2 攻击 Windows 和 Linux 引入选项关闭英特尔 TSX

2019年11月15日 11时26分

为防止刚刚曝光的 Zombieload v2 攻击,微软 Windows 和 Linux 内核团队都引入了方法关闭英特尔 TSX(Transactional Synchronization Extensions)。Zombieload 漏洞与 TSX 有关,它与之前披露的 Meltdown、Spectre 和 Foreshadow 漏洞类似,都是利用预测执行去实现跨线程、权限边界和超线程的数据泄露。本周披露的 Zombieload V2 漏洞能影响最近发布的英特尔处理器。英特尔释出了微码更新去修正最新的漏洞,但补丁会对性能产生严重影响。为了避免影响性能,许多企业可能会选择不更新微码,或者宁愿选择禁用漏洞相关的技术。微软和 Linux 内核团队先后发布了方法去关闭 TSX。

为防止 Zombieload v2 攻击 Windows 和 Linux 引入选项关闭英特尔 TSX

随意打赏

提交建议
微信扫一扫,分享给好友吧。