更新时间:2019-11-16 17:36:22浏览次数:875+次
为防止刚刚曝光的 Zombieload v2 攻击,微软 Windows 和 Linux 内核团队都引入了方法关闭英特尔 TSX(Transactional Synchronization Extensions)。Zombieload 漏洞与 TSX 有关,它与之前披露的 Meltdown、Spectre 和 Foreshadow 漏洞类似,都是利用预测执行去实现跨线程、权限边界和超线程的数据泄露。本周披露的 Zombieload V2 漏洞能影响最近发布的英特尔处理器。英特尔释出了微码更新去修正最新的漏洞,但补丁会对性能产生严重影响。为了避免影响性能,许多企业可能会选择不更新微码,或者宁愿选择禁用漏洞相关的技术。
微软建议关闭方法:(CMD 命令)
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Kernel" /v DisableTsx /t REG_DWORD /d 1 /f
重启后生效。
Linux关闭方法见:https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=c2955f270a84762343000f103e0640d29c7a96f3