微软推出安全更新修复英特尔处理器最新旁路攻击漏洞但继续降低性能
前文我们提到比特梵德发布研究白皮书称在英特尔现代处理器的推测执行功能中发现新的旁路攻击安全漏洞。
这枚安全漏洞本质上与此前的幽灵和熔断系列漏洞非常类似,类似归类似但不同因此微代码缓解更新亦不同。
比特梵德测试发现当前所有的英特尔微代码更新都无法阻止漏洞,因此英特尔已经推出新的微代码更新补丁。
基于漏洞的危害极大因此比特梵德数年前发现漏洞后就与英特尔合作进行修复,直到最近这枚漏洞才被解决。
因此比特梵德在最新的安全报告上披露这枚漏洞,在披露前各个软件开发商自然也已经准备好新的安全更新。
例如微软其实早在上个月的例行更新中就已经修复漏洞,但是微软没有对外发布任何消息透露补丁相关细节。
本周微软安全中心发布新的安全报告介绍 CVE-2019-1125 号漏洞,这个漏洞就是比特梵德发现的安全漏洞。
微软在安全指南中表示此更新无需设备制造商推送微代码更新等,因为微软已经通过软件更新修复这枚漏洞。
所谓软件更新修复就是微软调整处理器推测执行访问内存的方式,从而用来减轻漏洞可能带来的信息泄露等。
当然如你所料此更新实际还是与超线程有关,这些缓解方式都会降低处理器的性能,也就是关闭超线程技术。
加上此前的幽灵和熔断系列漏洞及其变种漏洞,上述漏洞的缓解方式其实都是关闭超线程技术确保整体安全。
当然关闭超线程技术后带来的性能下降问题也是客观存在的,尽管英特尔表示缓解漏洞对于性能损失非常低。
小提示:尽管不推荐恢复但是如果你仍然想要恢复超线程技术可以点击这里查看蓝点网此前发布的恢复教程。
受支持的版本指的是尚未被微软结束生命周期的版本,包括 Windows 7、Windows 8.1 及Windows 10等。
其中 Windows 10 Version 1511 版由于已经彻底结束生命周期,因此不会自动安装任何安全更新进行修复。
其他版本包括Windows 7 SP1、Server 2008 R2、Windows 8.1/RT 8.1、Server 2016 及后续版本已修复。
如果你需要手动确认或者手动下载补丁的话看这里: Microsoft Security Response Center CVE-2019-1125