IT之家 4 月 16 日消息,微軟近日發(fā)布安全指南(點(diǎn)擊這里),引導(dǎo)用戶緩解和修復(fù)影響英特爾處理器的“幽靈 v2”生漏洞。
該漏洞追蹤編號為 CVE-2022-0001,主要通過 Branch History Injection(BHI)注入方式攻擊,影響自第六代(Skylake)以來的大量英特爾 CPU。
盡管英特爾已經(jīng)部署了增強(qiáng)間接分支限制猜測(EIBRS)和 ARM 的 CSV2 等硬件緩解措施,但 Spectre v2(也稱為 Spectre-BHB、BHI 或 BTI)利用分支歷史緩沖區(qū)(BHB)規(guī)避了這些保護(hù)措施。
微軟在這份安全指南中,為 Windows 用戶詳細(xì)介紹了緩解方案,通過修改注冊表啟用緩解措施。雖然這些措施對防止?jié)撛诼┒粗陵P(guān)重要,但微軟也提醒用戶部署后可能會影響設(shè)備性能。
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x00800000 /f reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f
IT之家此前報道,現(xiàn)階段很難有效修復(fù) Spectre v2 漏洞,這和處理器現(xiàn)有的推測執(zhí)行(Speculative execution)機(jī)制有關(guān)。
推測執(zhí)行是一種性能優(yōu)化技術(shù),現(xiàn)代處理器會猜測下一步將執(zhí)行哪些指令,并提前執(zhí)行從而加快響應(yīng)速度。
相關(guān)閱讀:
《“幽靈漏洞”陰魂不散,v2 衍生版被發(fā)現(xiàn):影響英特爾 CPU + Linux 組合設(shè)備》
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。