Văn phòng

Intel lvi, bản vá cho lỗ hổng này làm giảm hiệu suất 77%

Mục lục:

Anonim

Trang web Phoronix của Linux đã điều tra tác động hiệu năng của bản vá từ lỗ hổng Load Value Injection (LVI) mới nhất trên bộ xử lý Intel.

Intel LVI, Bản vá cho lỗ hổng này làm giảm hiệu suất 77%

Tải giá trị tiêm chích, mang mã định danh CVE-2020-0551, cho phép kẻ tấn công đánh cắp thông tin nhạy cảm từ nạn nhân bằng cách xâm nhập Phần mở rộng bảo vệ phần mềm của Intel (SGX). SGX về cơ bản hoạt động như một kho tiền để lưu trữ dữ liệu quan trọng. Cả Intel và các nhà nghiên cứu tiếp xúc với LVI đều coi lỗ hổng này là mối đe dọa về mặt lý thuyết, có nghĩa là rất khó có khả năng kẻ tấn công độc hại sẽ khai thác nó. Dù bằng cách nào, Intel đã phát hành phần mềm nền tảng SGX (PSW) và các bản cập nhật SDK để giảm thiểu vi phạm bảo mật.

Ấn phẩm đã đánh giá hiệu năng của bộ xử lý trong năm kịch bản khác nhau: không có sự giảm thiểu của Intel, tải LFENCE trước các nhánh gián tiếp, trước các hướng dẫn của RET, sau khi tải và với cả ba tùy chọn song song.

Các thử nghiệm đã được thực hiện với bộ xử lý Xeon E3-1275 v6 (Kaby Lake). Kết quả của ấn phẩm cho thấy rằng kích hoạt LỚN trước các nhánh trực tiếp hoặc trước các tuyên bố của RET có tác động tối thiểu đến hiệu suất. Mất hiệu suất dưới 10%.

Truy cập hướng dẫn của chúng tôi về các bộ xử lý tốt nhất trên thị trường

Mặt khác, việc triển khai LỚN sau mỗi lệnh tải hoặc với cả ba tùy chọn có thể thực sự làm tê liệt hiệu năng của bộ xử lý. Mất hiệu suất tăng tới 77%.

May mắn thay, LVI không phải là vấn đề lớn đối với người tiêu dùng, vì không phổ biến khi thấy việc sử dụng SGX trên PC thông thường. Về mặt lý thuyết, những kẻ tấn công có thể loại bỏ LVI bằng JavaScript, tuy nhiên nhiệm vụ này rất phức tạp. Ngược lại, người dùng doanh nghiệp nên quan tâm nhiều hơn đến việc sử dụng SGX và ảo hóa thường xuyên. Chúng tôi sẽ thông báo cho bạn.

Phông chữ Tomshardwaremydrivers

Văn phòng

Lựa chọn của người biên tập

Back to top button