Kontor

Intel lvi, patch for dette sikkerhetsproblemet reduserer ytelsen med 77%

Innholdsfortegnelse:

Anonim

Linux-nettstedet Phoronix har undersøkt ytelseseffekten av oppdateringen fra den siste sårbarheten Load Value Injection (LVI) på Intel-prosessorer.

Intel LVI, Patch for dette sikkerhetsproblemet reduserer ytelsen med 77%

Load Value Injection Injection, som har identifikatoren CVE-2020-0551, lar angriperen stjele sensitiv informasjon fra offeret ved å penetrere Intel Software Guard Extensions (SGX). SGX fungerer i hovedsak som et hvelv for å lagre viktige data. Både Intel og forskerne som utsatte LVI har merket sårbarheten som en teoretisk trussel, noe som betyr at det er høyst usannsynlig at en ondsinnet angriper ville utnytte den. Uansett har Intel gitt ut SGX (PSW) plattformprogramvare og SDK-oppdateringer for å dempe sikkerhetsbruddet.

Publikasjonen evaluerte prosessorytelsen i fem forskjellige scenarier: uten Intels begrensninger, lasting av LFENCE før indirekte grener, før RET-instruksjoner, etter belastninger, og med alle tre alternativene i tandem.

Testene ble utført med en Xeon E3-1275 v6-prosessor (Kaby Lake). Resultatene fra publikasjonen viser at aktivering av LFENCE før direkte grener eller før RET- uttalelser har minimal innvirkning på ytelsen. Resultattapet er mindre enn 10%.

Besøk vår guide for de beste prosessorene på markedet

På den annen side kan implementering av LFENCE etter hver lastinstruksjon eller med alle tre alternativene virkelig lamme ytelsen til en prosessor. Resultattapet øker opp til 77%.

Heldigvis burde ikke LVI være mye av problemet for forbrukerne, siden det ikke er vanlig å se SGX-bruk på en vanlig PC. Teoretisk kan angripere ta ut LVI med JavaScript, men oppgaven er veldig kompleks. Motsatt bør forretningsbrukere være mer opptatt av hyppig bruk av SGX og virtualisering. Vi vil holde deg informert.

Tomshardwaremydrivers font

Kontor

Redaktørens valg

Back to top button