如果您还记得,我们已经说过了 该 幽灵会带来很多尾巴,而且在受影响的CPU中不会轻易解决,甚至在出现不会犯同样错误的新芯片设计之前,也不会有短期解决方案。 好吧,现在已经检测到该漏洞的一个新变种,到目前为止,所提供的解决方案都无法解决该变种。
这个新变体会影响所有现代微缓存处理器, 英特尔和AMD。 问题已经不复存在了,但是在修补这些安全问题时,它们将再次造成相当大的性能损失。 如果Spectre已经产生了重大影响,则针对这些产品的补丁程序将大大降低性能。 而且,如果您不修补它们,您将可能会接触到它们...
一队研究人员, 由Ashish Venkat执导弗吉尼亚大学的,发现了这个新漏洞,当CPU从微操作缓存中获取数据时,可以利用该漏洞。 也就是说,它将影响自2017年以来的所有AMD处理器和自2011年以来的所有使用此类特殊缓存的英特尔处理器。
两家公司都已在发布公告之前提前获悉了此新漏洞,以便他们有时间做出反应。 但是两家公司都还没有启动 更新您的微码 可以解决此安全问题。 但是,您不要太害怕,因为风险不是很高,因为进行攻击的环境有些遥远。 此外,存在上述性能损失,这可能会产生比修补程序解决的问题更多的问题。
根据这些研究人员发布的文件,有三种可能的方法 解决问题:
- 清空微操作的缓存 在域交叉口。 但是,为此,新的CPU也需要清空TLB。 这将对性能造成严重影响,因为直到未填充iTLB(用于说明的TLB),处理才能继续进行。
- 它可以 根据权限拆分微操作缓存。 此分区将导致保护域的增加,以及该缓存的未充分利用,因此也将对性能产生负面影响。
- 实施基于性能计数器的监视以检测异常。 但这是一种容易出错的技术,如果频繁轮询会降低性能。
目前,请等待以了解公司提供的解决方案以及何时发布固件更新...