Уязвимость Zombieload v2 в Windows и Linux

В целях защиты ЦП компьютеров от уязвимости Zombieload v2 команды разработчиков Windows и Linux добавили в свои продукты возможность отключения расширения Intel Transactional Synchronization Extensions (TSX). Именно TSX делает процессоры уязвимыми к атакам Zombieload v2.

Zombieload v2 – кодовое название для уязвимости, позволяющей вредоносному ПО или злоумышленнику извлекать из памяти процессора чувствительную информацию. Проблема была обнаружена на этой неделе, и компания Intel пообещала выпустить обновление для микрокода с целью ее исправления. Однако, как показывает практика, обновления для микрокодов существенно снижают производительность компьютеров. К примеру, исправления для уязвимостей Meltdown, Spectre, Foreshadow, Fallout и Zombieload v1 снижали производительность на 40%.



Отключить TSX на Windows-ПК можно через следующие настройки реестра:

reg add “HKEYLOCALMACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Kernel” /v DisableTsx /t REGDWORD /d 1 /f 

При необходимости TSX можно снова включить:

reg add “HKEYLOCALMACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Kernel” /v DisableTsx /t REGDWORD /d 0 /f

В Linux-системах, где администраторы установили выпущенные Intel обновления для микрокодов, для каждой модели процессора теперь есть отдельный реестр (MSR), через который можно отключить TSX. Данное расширение поставляется с процессорами Intel, начиная с 2013 года (с линейки Haswell). С полным списком уязвимых процессоров можно ознакомиться здесь .



RuCoreNET - лучшее для вас!


Поделись статьей с друзьями


211 просмотров


0 0 vote
Рейтинг статьи
Подписаться
Уведомление о
guest
0 Комментарий
Inline Feedbacks
View all comments


Do NOT follow this link or you will be banned from the site!
0
Would love your thoughts, please comment.x
()
x

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: