为了防范近期曝光的 zombieload v2 攻击,微软以及 linux 内核团队均采取措施以禁用英特尔 tsx(transactional synchronization extensions)。zombieload 漏洞与 tsx 相关,其性质类似于先前揭露的 meltdown、spectre 和 foreshadow 等漏洞,均是通过预测执行机制来突破线程限制、权限边界及超线程的数据隔离,从而实现数据窃取。

最新披露的 Zombieload V2 漏洞能够影响近期推出的英特尔处理器。英特尔已推出微代码更新以修复该漏洞,然而这些补丁可能会对系统性能造成显著影响。为了避免性能下降,不少企业可能倾向于避免安装微代码更新,或者选择直接禁用与漏洞相关的功能。为此,微软与 Linux 内核团队相继提供了关闭 TSX 的解决方案。










