Windows和Linux引入方法關(guān)閉英特爾TSX防止Zombieload v2攻擊
為防止剛剛曝光的 Zombieload v2 攻擊,微軟 Windows 和 Linux 內(nèi)核團(tuán)隊都引入了方法關(guān)閉英特爾 TSX(Transactional Synchronization Extensions)。Zombieload 漏洞與 TSX 有關(guān),它與之前披露的 Meltdown、Spectre 和 Foreshadow 漏洞類似,都是利用預(yù)測執(zhí)行去實現(xiàn)跨線程、權(quán)限邊界和超線程的數(shù)據(jù)泄露。
本周披露的 Zombieload V2 漏洞能影響最近發(fā)布的英特爾處理器。英特爾釋出了微碼更新去修正最新的漏洞,但補(bǔ)丁會對性能產(chǎn)生嚴(yán)重影響。為了避免影響性能,許多企業(yè)可能會選擇不更新微碼,或者寧愿選擇禁用漏洞相關(guān)的技術(shù)。微軟和 Linux 內(nèi)核團(tuán)隊先后發(fā)布了方法去關(guān)閉 TSX。