В Windows и Linux реализована возможность отключения расширения TSX, делающего процессоры уязвимыми к атакам Zombieload v2.
В целях защиты ЦП компьютеров от уязвимости Zombieload v2 команды разработчиков Windows и Linux добавили в свои продукты возможность отключения расширения Intel Transactional Synchronization Extensions (TSX). Именно TSX делает процессоры уязвимыми к атакам Zombieload v2.
Zombieload v2 – кодовое название для уязвимости, позволяющей вредоносному ПО или злоумышленнику извлекать из памяти процессора чувствительную информацию. Проблема была обнаружена на этой неделе, и компания Intel пообещала выпустить обновление для микрокода с целью ее исправления. Однако, как показывает практика, обновления для микрокодов существенно снижают производительность компьютеров. К примеру, исправления для уязвимостей Meltdown, Spectre, Foreshadow, Fallout и Zombieload v1 снижали производительность на 40%.
Отключить TSX на Windows-ПК можно через следующие настройки реестра:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Kernel" /v DisableTsx /t REG_DWORD /d 1 /f.
При необходимости TSX можно снова включить:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Kernel" /v DisableTsx /t REG_DWORD /d 0 /f.
В Linux-системах, где администраторы установили выпущенные Intel обновления для микрокодов, для каждой модели процессора теперь есть отдельный реестр (MSR), через который можно отключить TSX. Данное расширение поставляется с процессорами Intel, начиная с 2013 года (с линейки Haswell). С полным списком уязвимых процессоров можно ознакомиться здесь .
5778 К? Пф! У нас градус знаний зашкаливает!