Intel CPUでは、新しいセキュリティギャップが再び発見されており、2008年以来すべてのプロセッサに実際に影響を与えています。
後メルトダウンとスペクターなるインテル- 次のユーザーセキュリティギャップ。ほぼすべてのIntelプロセッサが2008年から影響を受けています。今後の世代のみウイスキーレイクアチテクトゥールハードウェアに対するこの種の攻撃からすでに保護されています。
問題は再び投機的な作戦によって引き起こされます。ギャップはそれに非常に似ていますスペクターの弱さしかし、この新しい攻撃バリアントに対して役立ちます、ハイパートレアディング非アクティブ化 - 各CPUコアが同時に2つのタスク(スレッド)を処理できるのに役立つ仮想コアの倍増。
ただし、Intelは、特定の状況でのハイパースレッドの無効化、つまりデータの安全性を(絶対に)保証する必要があり、データを保護する他の方法がない場合にのみ推奨します。
さらに、Intelはまた、非アクティブ化されたハイパーレディングでさえ、投機的操作に対するすべての攻撃に対して役に立たないことを強調しています。
最新世代からのCorei99900Kでさえ影響を受けます
新しいセキュリティギャップの名前はそうですフォールアウト、ゾンビエロードUND Rogue In-Flightデータロード、Kurzリドル。それらはすべて、Spectreと同様に働き、ハイパースレッドで投機的な操作を利用します。
したがって、攻撃のポイントはすべてのセキュリティギャップで同じであり、目的のデータのみが異なります。ゾンビエロッドは、プライベートブラウザのデータを目指しています。フォールアウトとリドルは、保護されたプログラムデータをキャプチャしようとします。
Googleは最初の手段を講じます
周りパスワードのセキュリティ保証されることはでしたクロメオス74ハイパースレッドのデフォルト設定は既に非アクティブ化されています。のためにChromeos 75はGoogleを終了しましたすでにさらなるセキュリティ対策が導入されています。
AMDによると、AMDプロセッサはFallout、Zombieload、Ridlの影響を受けません。
一方、AMDユーザーは安心することができます。プレスリリースでは、CHIPメーカーは、AMDプロセッサは、アーキテクチャのハードウェア保護テストにより、新しいセキュリティギャップの影響を受けにくいと述べました。
再びパフォーマンスの喪失を恐れる
Intelによると、この新しいギャップの解決策は再び生じます。なぜなら、さまざまな安全分類のあるプログラム間でデータを読み取ることができないことを確認するために、毎回中間メモリを空にする必要があります。
Sandy-BridgeCPUおよび同様の古いプロセッサの所有者はまだ更新を取得します
これにより、他のスレッドのデータの読み込みを継続し続ける可能性が失敗します。別のアプローチは、同じ安全性分類のプロセスのみを個々のコアに割り当てることです。これは、状況に応じて、未使用のコンピューティング能力をあまりにも導くことです。
いずれにせよ、彼らはそうするでしょう保護対策ユーザーは再びパフォーマンスをコストします。現在のステータスによると、実際にどれだけのパフォーマンスになるかは明らかではありません。メルトダウンとスペクターにより、ほとんどのアプリケーションで現在のプロセッサの場合、パフォーマンスの損失は制限内に保持されました。
メルトダウンとスペクターへのベンチマーク - パフォーマンスの損失はどれくらいですか?
多くの影響を受けるプロセッサ
クライミングセキュリティのギャップのため、インテルはすでに将来を計画していますトライアル2008年以降、ほとんどすべてのインテルチップが影響を受けているため、ハードウェア保護対策を装備するためです。
第2コアI世代のほぼすべてのプロセッサについて、セキュリティを改善するはずのマイクロコード更新もあります。
2008年から3桁のモデル番号を持つ第1世代のCore-I-CPUSは、更新を受け取っていません
まだ第一世代のCore i7を持っている人だけがチューブを調べます。ブルームフィールド、ネヘム、アレンデール、クラークデール、ガルフトラウン、リンフィールド、ペンリン、ウルフデールは、この問題の更新ではない最も有名なアーキテクチャです。
セキュリティギャップ自体とプロセッサがすでに更新されている彼のウェブサイトでIntel提供された。