微软发布针对Spectre-Like Variant 4(变种4)漏洞攻击的解决办法

  • A+
所属分类:网络安全新闻

微软周二针对其Windows操作系统发布的更新增加了对一项功能的支持,该功能可以防止涉及最近披露的推测执行漏洞的攻击,称为“变种4”。

微软发布针对Spectre-Like Variant 4(变种4)漏洞攻击的解决办法

一些组织的研究人员在一月份警告说,来自英特尔,AMD,ARM和其他公司的处理器受到漏洞的影响,这些漏洞允许恶意应用绕过内存隔离机制并访问敏感数据。这些漏洞被追踪为Specter(变种1-CVE-2017-5753和变种2-CVE-2017-5715)和Meltdown(变种3-CVE-2017-5754)。

上个月,英特尔,AMD,ARM,IBM,微软和其他主要科技公司发布了针对推测执行攻击方法的两种新变体的更新,缓解和建议,即Variant 3a和Variant 4。

与Spectre Variant 1类似的Variant 4依赖于被称为Speculative Store Bypass(SSB)的旁道漏洞,并且它已被分配标识符CVE-2018-3639。

微软并没有发现任何代码模式 - 无论是软件还是云服务 - 都会导致Variant 4的攻击。不过,该公司周二宣布 - 以及其每月安全更新 - 它已经向Windows和Azure 增加了对Speculative Store Bypass Disable(SSBD)的支持,以完全消除攻击风险。

SSBD旨在防止发生预测性存储旁路,但Microsoft指出启用此功能还需要Intel提供微码更新。

微软已经发布了包括Windows 10,Windows 7,Windows Server 2008,Windows Server 2016以及Windows Server 1709和1803版缓解的更新。仅支持英特尔处理器的机器才支持SSBD,但该公司正在开发AMD设备的更新也是如此。采用AMD CPU的系统不需要微码更新。

当披露Variant 4时,英特尔宣布已向操作系统供应商和设备制造商提供beta微码更新以增加对SSBD的支持。

不过,英特尔表示,这种缓解措施默认会关闭,公司相信很多人会这样做。

微软和英特尔表示,启用SSBD可能会对性能产生一些负面影响。英特尔上个月向客户表示,测试期间对性能的影响范围在2%到8%之间。

CE安全网

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: