Kontor

Intel lvi, patch til denne sårbarhed reducerer ydelsen med 77%

Indholdsfortegnelse:

Anonim

Linux-site Phoronix har undersøgt ydeevneeffekten af ​​patch'en fra den seneste LoV Value Injection (LVI) sårbarhed på Intel-processorer.

Intel LVI, programrettelse til denne sårbarhed reducerer ydelsen med 77%

Injektion af belastningsværdi, som bærer identifikatoren CVE-2020-0551, giver angriberen mulighed for at stjæle følsomme oplysninger fra offeret ved at trænge ind i Intels Software Guard Extensions (SGX). SGX fungerer i det væsentlige som et hvælvning til lagring af vigtige data. Både Intel og forskerne, der udsatte LVI, har mærket sårbarheden som en teoretisk trussel, hvilket betyder, at det er meget usandsynligt, at en ondsindet angriber vil udnytte den. Uanset hvad har Intel frigivet SGX (PSW) platformsoftware og SDK-opdateringer for at mindske sikkerhedsbruddet.

Publikationen evaluerede processorydelsen i fem forskellige scenarier: uden Intels afhjælpning, indlæsning af LFENCE før indirekte grene, før RET-instruktioner, efter belastninger og med alle tre muligheder i tandem.

Testene blev udført med en Xeon E3-1275 v6 processor (Kaby Lake). Resultaterne af publikationen viser, at aktivering af LFENCE før direkte filialer eller før RET- udsagn har minimal indflydelse på ydelsen. Resultattab er mindre end 10%.

Besøg vores guide til markedets bedste processorer

På den anden side kan implementering af LFENCE efter hver belastningsinstruktion eller med alle tre muligheder virkelig lamme en processor. Resultattab stiger op til 77%.

Heldigvis skulle LVI ikke være meget af et problem for forbrugerne, da det ikke er almindeligt at se SGX-brug på en konventionel pc. Teoretisk set kan angribere tage LVI ud med JavaScript, men opgaven er meget kompliceret. Omvendt skal forretningsbrugere være mere opmærksomme på hyppig brug af SGX og virtualisering. Vi holder dig informeret.

Tomshardwaremydrivers skrifttype

Kontor

Valg af editor

Back to top button