Microsoft sowie das Linux-Kernel-Team haben ihre jeweiligen Betriebssysteme um eine Option ergänzt, mit der die CPU-Erweiterung Transactional Synchronization Extensions abgeschaltet werden kann. TSX macht Prozessoren von Intel anfällig für CPU-Angriffe über die Schwachstelle Zombieload v2.
Öffentlich bekannt ist Zombieload v2 erst seit Anfang der Woche. Intel kündigte bereits Microcode-Updates an, die in Kürze im Support-Center des Unternehmens erhältlich sein sollen.
Die Erfahrungen mit CPU-Lücken wie Meltdown, Spectre, Foreshadow und Zombieload v1 lehren jedoch, dass Micro-Updates, die die Folgen von Angriffen minimieren oder die Attacken gar vollständig abwehren sollen, zu Performanceverlusten führen. Als Folge verzichten einige Unternehmen auf die Installation verfügbarer Microcode-Updates und deaktivieren stattdessen – falls möglich – die angreifbaren CPU-Funktionen.
Ein Anleitung, wie sich Intel TSX unter Windows deaktivieren lässt, veröffentlichte Microsoft am Dienstag. Dafür ist ein Eingriff in die Registry notwendig. Die Anleitung zeigt aber auch, wie sich TSX wieder aktivieren lässt, falls die Abschaltung unerwünschte Nebenwirkungen zeigt.
Für Linux-System steht indes ein modellspezifisches Register (MSR) zur Verfügung. Wie es angewandt wird beschreibt der Intel-Mitarbeiter Pawan Gupta auf Kernel.org.
TSX wurde 2013 mit der Haswell-Generation der Intel-Core-Prozessoren eingeführt. Betroffen sind laut Intel unter anderem die achte, neunte und zehnte Core-Generation sowie die Intel-Xeon-W- und Xeon-E-Prozessoren.
In diesem Online-Seminar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…