あなたが覚えているなら、私たちはすでに言いました その スペクターはたくさんの尻尾を持ってくるつもりだった、そしてそれは影響を受けるCPUで簡単に修正できるものではなく、同じ間違いを犯さない新しいシリコン設計が到着するまで短期的な解決策はありません。 さて、これまでに提供されたソリューションが機能しない脆弱性の新しい亜種が検出されました。
この新しいバリアントは、すべての最新のマイクロキャッシュプロセッサに影響します。 IntelとAMDの両方。 問題はもうそれでもありませんが、これらのセキュリティ問題を修正するためにパッチを適用すると、パフォーマンスにかなりのペナルティが発生します。 Spectreがすでに大きな影響を与えている場合、これらのパッチを適用すると、パフォーマンスが大幅に低下します。 そして、あなたがそれらにパッチを当てないと、あなたはそれらにさらされるでしょう...
研究者のチーム、 AshishVenkat監督の作品は、バージニア大学から、CPUがマイクロオペレーションキャッシュからデータを取得しているときに悪用される可能性のあるこの新しい脆弱性を発見しました。 つまり、このタイプの特別なキャッシュを使用する2017年以降のすべてのAMDプロセッサと2011年以降のIntelに影響します。
両社は、公表する前にこの新しい脆弱性について事前に通知されているため、対応する時間があります。 しかし、XNUMX社のどちらもまだ立ち上げていません マイクロコードを更新する これでこのセキュリティの問題を解決できます。 ただし、攻撃が実行される状況はやや遠いため、リスクはそれほど高くないため、あまり怖がらないでください。 さらに、前述のパフォーマンスの低下があり、パッチが解決するよりも多くの問題が発生する可能性があります...
これらの研究者によって公開された文書によると、XNUMXつの可能な方法があります 問題を解決するため:
- マイクロオペレーションのキャッシュを空にします ドメイン交差点で。 ただし、そのためには、新しいCPUもTLBを空にする必要があります。 iTLB(命令のTLB)にデータが入力されなくなるまで処理を続行できないため、パフォーマンスにかなり深刻な影響があります。
- それができる 特権に基づいてマイクロオペレーションキャッシュを分割する。 このパーティションにより、保護ドメインが増加し、このキャッシュが十分に活用されないため、パフォーマンスにも悪影響があります。
- 異常を検出するパフォーマンスカウンターベースの監視を実装します。 ただし、これはエラーが発生しやすい手法であり、頻繁にポーリングするとパフォーマンスが低下します。
今のところ、企業が提供するソリューションとファームウェアアップデートがいつリリースされるかを確認するのを待ってください...