用于侧信道问题变种 3a、4 的资源及应对方法

上次更新时间:太平洋夏令时 (PDT) 2018 年 8 月 10 日上午 10:00

概述

变种 3a 和 4 是谷歌 Project Zero (GPZ) 之前于 1 月披露的侧信道方法的衍生变种。 客户和 IT 专业人士有多种保护系统的方式,包括已部署的基于浏览器的缓解措施。我们不断敦促所有客户使系统保持最新状态,因为这是最好的持续保护方式之一。

英特尔致力于保护客户及其数据,也致力于协同披露。 我们与许多其它技术公司(包括 AMD,Arm Holdings 及多家操作系统和虚拟机监控程序供应商)密切合作,以开发缓解这些问题的全行业解决方案。

下面是关于变种 3a 和 4 以及谷歌 Project Zero (GPZ)之前于 1 月份所披露变种的最新事实、新闻和更新。 此外,我们还提供了有关可采取措施的更多信息,以此保护您的系统和信息。

如需了解更深入的信息,请访问软件安全指导网站 (英文)。

如需获取最新新闻,请访问我们的安全新闻中心

保护您的计算机系统

客户和 IT 专业人士有多种方式保护自己的系统免受侧信道分析方法的侵扰。 变种 4 的缓解工作始于 1 月份,当时大多数主要浏览器供应商在其管理的运行时中为变种 1 部署了缓解措施 – 这些缓解措施大大增加了在 Web 浏览器中利用侧信道的难度。 这些缓解措施也适用于变种 4,并且可以供客户目前使用。 但是,为确保我们提供完全缓解的方案以及防止以其它方式使用此方法,我们和我们的行业合作伙伴正在为变种 4 提供结合了微码和软件更新的额外缓解措施。 变种 4 缓解措施对于性能的影响会因工作负载、平台配置和部署的缓解技术而有所不同。

变种 3a 在与变种 4 相同的处理器微码更新中进行了缓解,并且英特尔已经以测试版形式向 OEM 系统制造商和系统软件供应商发布了这些更新。这些更新已做好生产发行准备,并且将会在接下来的几周内交付消费者和 IT 专业人士。请咨询您的系统或软件供应商,了解其缓解状态。根据初步观察,我们预计变种 3a 缓解措施对系统性能没有实质影响。

资源

系统制造商、操作系统供应商以及此处未列明的其它供应商可能已发布了有关此情况的信息。您应该查阅系统制造商或操作系统供应商提供的更新或建议。该清单并未包括全部厂商。

英特尔客户支持

常见问题

常见问题解答

常见问题解答

这些方法被用于恶意目的时,可能会不当地收集敏感数据。 英特尔认为这些方法不会破坏、修改或删除数据。 您应咨询操作系统供应商和系统制造商,并尽快应用任何可用的更新。英特尔强烈建议遵循良好的安全操作,从整体上防范恶意软件。 这样做也将有助于防范对这些分析方法的可能利用。

常见问题解答

常见问题解答

研究人员演示了概念的验证,而英特尔能够重复这一发现。 英特尔目前还不了解任何基于这些方法的恶意软件。 但是,最终用户和系统管理员应尽快应用任何可用的更新,并从整体上遵循良好的安全操作。

常见问题解答

常见问题解答

许多调制解调器微处理器架构(包括但不限于英特尔的架构)都会受到影响。

常见问题解答

常见问题解答

简单地说,侧信道是计算机系统物理操作的某些可观察方面,例如时序、功耗甚至声音。 因此,它们无法消除。但是英特尔致力于迅速解决出现的这类问题,并通过安全建议和安全通知提供建议。 有关英特尔® 产品的最新安全信息可以在此处 (英文)找到。

常见问题解答

常见问题解答

2017 年 6 月,安全研究人员将这个问题通知给了英特尔及其它公司。 在此事例中,安全研究人员满怀信心地展示了他们发现的结果,而我们与其它公司通力合作,对这个结果进行了验证,针对受影响的技术开发并验证了固件和操作系统的更新,同时尽快将其广泛应用。英特尔以及几乎整个技术行业都遵循称为《协同披露》的披露惯例,根据它的指导原则,网络安全性问题通常在部署缓解措施之后披露。(请参阅协同问题披露 CERT 指南 (英文)。英特尔致力于按照行业标准进行协同披露。

常见问题解答

常见问题解答

否。这不是英特尔® 产品的问题或缺陷。由于这些新方法利用有关现代计算平台通用处理技术的正确操作的数据,因此即使系统完全按照其设计运行,也可能影响安全性。根据到目前为止的分析,许多类型的计算设备(采用许多不同供应商的处理器和操作系统)都容易受到这些方法攻击。

常见问题解答

常见问题解答

英特尔与其它公司提供了软件和固件的更新,以缓解这些问题最终用户和系统管理员应咨询操作系统供应商和系统制造商,并尽快应用任何可用的更新。 英特尔与其它公司会继续评估、优化和改进针对这些问题开发的解决方案。

常见问题解答

常见问题解答

最终用户和系统管理员应咨询操作系统供应商和系统制造商,并尽快应用任何可用的更新。遵循良好的安全操作可在整体上防范恶意软件,也有助于防范对这些分析方法的可能利用。 这些挑战包括:

  • 保持对计算环境的控制
  • 定期检查和应用可用的固件/驱动程序更新
  • 使用硬件和软件防火墙
  • 关闭未使用的服务
  • 保持适当的用户权限
  • 使安全软件保持最新状态
  • 避免点击未知链接
  • 避免在多个网站上使用相同的密码

有关良好安全操作的更多信息详见:

常见问题解答

常见问题解答

我们的数据是初步的,但在缓解变种3a时,我们发现这不会对客户端或服务器的基准有任何性能影响。我们预计任何变种4现有的基于浏览器的更新都不会进一步影响系统性能。我们在初步分析中发现,在使用更新的微码和随附的系统软件更新来缓解变种4时,对某些基准和非常具体的配置有影响。有关其使用注意事项的更多信息,请参阅我们的白皮书 (英文)。

常见问题解答

常见问题解答

对于这种情况,最有效的解决方案随机应变,并且可能包括对操作系统和固件的更新。此外,从1月开始,大多数领先的浏览器提供商都部署了更新缓解变体1的缓解 - 这些缓解也适用于变体4,并且可供消费者使用。

常见问题解答

常见问题解答

在某些情况下,这个问题可以通过操作系统的更新来解决。 您应该向设备制造商或操作系统供应商咨询是否有任何可用的更新,并尽快应用。 如果没有更新可用或者还无法安装,遵循良好的安全操作可在整体上防范恶意软件,也有助于防范可能的利用问题的行为。

常见问题解答

常见问题解答

协同披露(也称为“负责任的披露”)公认是负责任地保护客户免受安全问题攻击的最佳方法。 协同披露基于两个基本概念:(1) 当公司意识到存在安全问题时,他们尽可能迅速、协作、高效地工作以缓解这些问题的影响; (2) 在寻找缓解措施的同时,公司采取一切措施,降低可利用信息通过泄露或其它方法泄露给想将这些信息用于恶意目的的不法分子的几率。

卡耐基梅隆软件工程研究所 (Carnegie Mellon’s Software Engineering Institute) 的计算机紧急响应小组 (Computer Emergency Response Team, CERT) 对这些原则做出了最好的表达:

“公众,特别是易受攻击产品的用户,应被告知相关产品的问题及供应商如何处理这些问题。与此同时,在未经审查和采取缓解措施的情况下披露此类信息只会误导公众。当所有人通过协同合作来保护公众时,就会出现理想的情况。”

有关协同披露及其重要性的更多信息,请参见《协同问题披露指南 (英文)》。

受影响的英特尔® 平台

您应该向设备制造商或操作系统供应商咨询是否有任何可用的更新,并尽快应用。