В Windows и Linux появилась опция для защиты от Zombieload v2

В Windows и Linux появилась опция для защиты от Zombieload v2

В Windows и Linux реализована возможность отключения расширения TSX, делающего процессоры уязвимыми к атакам Zombieload v2.

image

В целях защиты ЦП компьютеров от уязвимости Zombieload v2 команды разработчиков Windows и Linux добавили в свои продукты возможность отключения расширения Intel Transactional Synchronization Extensions (TSX). Именно TSX делает процессоры уязвимыми к атакам Zombieload v2.

Zombieload v2 – кодовое название для уязвимости, позволяющей вредоносному ПО или злоумышленнику извлекать из памяти процессора чувствительную информацию. Проблема была обнаружена на этой неделе, и компания Intel пообещала выпустить обновление для микрокода с целью ее исправления. Однако, как показывает практика, обновления для микрокодов существенно снижают производительность компьютеров. К примеру, исправления для уязвимостей Meltdown, Spectre, Foreshadow, Fallout и Zombieload v1 снижали производительность на 40%.

Отключить TSX на Windows-ПК можно через следующие настройки реестра:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Kernel" /v DisableTsx /t REG_DWORD /d 1 /f.

При необходимости TSX можно снова включить:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Kernel" /v DisableTsx /t REG_DWORD /d 0 /f.

В Linux-системах, где администраторы установили выпущенные Intel обновления для микрокодов, для каждой модели процессора теперь есть отдельный реестр (MSR), через который можно отключить TSX. Данное расширение поставляется с процессорами Intel, начиная с 2013 года (с линейки Haswell). С полным списком уязвимых процессоров можно ознакомиться здесь .

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle