一般而言,英特尔的超线程功能和多线程是提高器件性能的重要因素。但最近,出现了一个关于此功能的重大安全问题。安全漏洞在技术上被称为微架构数据采样(MDS)漏洞,通俗地称为“ZombieLoad”,与去年的Meltdown和Spectre漏洞类似。然而,ZombieLoad由四个独立的问题组成,这些问题利用超线程和一般的CPU设计缺陷来读取敏感的内存内容。

显然,这是一个不太理想的情况,尤其是Chromebook和其他Chrome OS设备,其中绝大多数都是由英特尔SoC提供支持。对于Chrome操作系统,Chrome进程可能会受到影响,允许攻击者窃取浏览器中保存的敏感数据,例如密码和信用卡信息。事实上,谷歌已经确定了其中几个受影响的设备-77。该列表包括由华硕和三星以及其他原始设备制造商生产的Chromebook,当然还包括谷歌自己的Pixelbook和Pixel Slate。Chrome OS 74的软件更新现已推广到这些设备,禁用超线程并带来一些缓解以帮助解决此安全问题。

如果您真的依赖此功能,或者性能影响太大 – 根据Google的说法,它应该是最小的 – 您知道风险,那么可以在每台设备上重新启用该功能:

关注性能损失的用户(例如运行CPU密集型工作负载的用户)可能会在每台计算机上启用超线程。该设置位于chrome:// flags#scheduler-configuration。“性能”设置选择启用超线程的配置。“保守”设置选择禁用超线程的配置。

但请记住,您将容易受到ZombieLoad安全漏洞的攻击,如果您的设备中有任何敏感数据,那么它可能会受到攻击的影响。Chrome OS 75的进一步更新还应进一步改进,以帮助解决问题。有关ZombieLoad的更多信息,请查看发现Meltdown和Spectre的人员访问该网站。