关闭Intel TSX 防止Zombieload v2 漏洞攻击

  • 3
  • 6,374 views
  • A+
所属分类:IT资讯

为防止刚刚曝光的 Zombieload v2 攻击,微软 Windows 和 Linux 内核团队都引入了方法关闭英特尔 TSX(Transactional Synchronization Extensions)。Zombieload 漏洞与 TSX 有关,它与之前披露的 Meltdown、Spectre 和 Foreshadow 漏洞类似,都是利用预测执行去实现跨线程、权限边界和超线程的数据泄露。本周披露的 Zombieload V2 漏洞能影响最近发布的英特尔处理器。英特尔释出了微码更新去修正最新的漏洞,但补丁会对性能产生严重影响。为了避免影响性能,许多企业可能会选择不更新微码,或者宁愿选择禁用漏洞相关的技术。

关闭Intel TSX 防止Zombieload v2 漏洞攻击

微软建议关闭方法:(CMD 命令)

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Kernel" /v DisableTsx /t REG_DWORD /d 1 /f

重启后生效。

Linux关闭方法见:https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=c2955f270a84762343000f103e0640d29c7a96f3

weinxin
我的微信公众号
我的微信公众号扫一扫

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen:

目前评论:3   其中:访客  0   博主  0

    • jianjam jianjam 3

      挤了几年的牙膏,一个补丁回到原点

        • 厘米 厘米 9

          @jianjam 是啊 现在全面被AMD吊打。

        • 同盟源 同盟源 7

          AMD YES就完事了