GDS: Microsoft, Intel potwierdzają „upadek” procesorów 7., 8., 9., 10. i 11. generacji, oprogramowanie sprzętowe wypuszczone

GDS: Microsoft, Intel potwierdzają „upadek” procesorów 7., 8., 9., 10. i 11. generacji, oprogramowanie sprzętowe wypuszczone

Firmy Intel i Microsoft potwierdziły, że prawie wszystkie procesory Intel do komputerów stacjonarnych, poprzedzające procesory 12. generacji, są podatne na nowy atak kanału bocznego typu Transient Execution lub spekulatywne wykonanie, zwany luką w zabezpieczeniach Gather Data Sampling (GDS) (o kryptonimie „Downfall”). Nowa luka w GDS, nazwana „Downfall”, jest śledzona pod numerem CVE-2022-40982.

Intel twierdzi, że chipy dwunastej generacji i nowsze, takie jak Alder Lake i Raptor Lake, są wyposażone w technologię Intel Trust Domain eXtension lub TDX, która izoluje maszyny wirtualne (VM) od menedżerów maszyn wirtualnych (VMM) lub hypervisorów, izolując je w ten sposób od reszty sprzętu i system. Te izolowane sprzętowo maszyny wirtualne są w zasadzie tym, czym są „Domeny zaufania” i stąd ich nazwa.

W dokumencie pomocy technicznej KB5029778 firma Microsoft wyjaśnia :

Firma Microsoft wie o nowym ataku polegającym na wykonaniu przejściowym, zwanym zbieraniem próbek danych (GDS) lub „Downfall”. Luka ta może zostać wykorzystana do wywnioskowania danych z procesorów, których dotyczy problem, poza granicami bezpieczeństwa, takimi jak jądro użytkownika, procesy, maszyny wirtualne (VM) i zaufane środowiska wykonawcze.

Firma Intel bardziej szczegółowo opisuje Downfall lub GDS na swojej stronie internetowej, wyjaśniając, w jaki sposób atakujący mogą wykorzystać nieaktualne dane na procesorach Intel siódmej generacji (Kaby Lake), ósmej generacji (Coffee Lake), dziewiątej generacji (odświeżanie Coffee Lake), dziesiątej generacji (Comet Lake) i 11. generacji (Rocket Lake na komputerze stacjonarnym/Tiiger Lake na urządzeniu mobilnym), w których brakuje wspomnianego wcześniej TDX. pisze : _

Gather Data Sampling (GDS) to przejściowa luka w zabezpieczeniach kanału bocznego wykonania, występująca w niektórych procesorach Intel. W niektórych sytuacjach, gdy instrukcja gromadzenia wykonuje określone ładowanie pamięci, złośliwy atakujący może użyć tego typu instrukcji do wywnioskowania nieaktualnych danych z wcześniej używanych rejestrów wektorowych. Wpisy te mogą odpowiadać rejestrom używanym wcześniej przez ten sam wątek lub przez wątek rodzeństwa na tym samym rdzeniu procesora.

Firma Intel potwierdziła, że ​​problem został rozwiązany przez aktualizację mikrokodu (MCU) lub aktualizację platformy Intel (IPU) w wersji 20230808 , ponieważ rozwiązania łagodzące są domyślnie włączone, chociaż zauważa, że ​​może wystąpić pewien spadek wydajności. Dlatego użytkownikom procesorów Intel 7. i 11. generacji zaleca się aktualizację oprogramowania sprzętowego płyty głównej. Możesz to zrobić, odwiedzając sekcję pomocy technicznej w witrynie internetowej producenta płyty głównej.

Aby uzyskać więcej informacji , przejdź do poradnika bezpieczeństwa firmy Intel ( INTEL-SA-00828 ).

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *