GDS: Microsoft und Intel bestätigen „Untergang“ der CPUs der 7., 8., 9., 10. und 11. Generation, Firmware-Veröffentlichung

GDS: Microsoft und Intel bestätigen „Untergang“ der CPUs der 7., 8., 9., 10. und 11. Generation, Firmware-Veröffentlichung

Intel und Microsoft haben bestätigt, dass fast alle Desktop-Prozessoren von Intel, vor den CPUs der 12. Generation, anfällig für einen neuen Seitenkanalangriff mit transienter oder spekulativer Ausführung sind, der Gather Data Sampling (GDS)-Schwachstelle genannt wird (Codename „Downfall“). Der neue GDS-Fehler mit dem Namen „Downfall“ wird unter CVE-2022-40982 verfolgt.

Intel gibt an, dass Chips der 12. Generation und neuere Chips wie Alder Lake und Raptor Lake mit Intels Trust Domain eXtension oder TDX ausgestattet sind, das virtuelle Maschinen (VMs) von Virtual Machine Managern (VMMs) oder Hypervisoren und damit vom Rest der Hardware isoliert und das System. Diese hardwareisolierten virtuellen Maschinen sind im Wesentlichen „Vertrauensdomänen“ und daher der Name.

In seinem Supportdokument KB5029778 erklärt Microsoft :

Microsoft ist sich eines neuen vorübergehenden Ausführungsangriffs namens Gather Data Sampling (GDS) oder „Downfall“ bewusst. Diese Schwachstelle könnte genutzt werden, um Daten von betroffenen CPUs über Sicherheitsgrenzen hinweg wie Benutzerkernel, Prozesse, virtuelle Maschinen (VMs) usw. abzuleiten vertrauenswürdige Ausführungsumgebungen.

Intel geht auf seiner Website ausführlicher auf Downfall oder GDS ein und erklärt, wie Angreifer veraltete Daten auf Intels 7. Generation (Kaby Lake), 8. Generation (Coffee Lake), 9. Generation (Coffee Lake Refresh), 10. Generation (Comet Lake) ausnutzen können 11. Generation (Rocket Lake auf dem Desktop/Tiiger Lake auf Mobilgeräten), denen das zuvor erwähnte TDX fehlt. Es schreibt :

Gather Data Sampling (GDS) ist eine vorübergehende Schwachstelle im Ausführungsseitenkanal, die bestimmte Intel-Prozessoren betrifft. In manchen Situationen, in denen ein Gather-Befehl bestimmte Ladevorgänge aus dem Speicher durchführt, kann es für einen böswilligen Angreifer möglich sein, diesen Befehlstyp zu verwenden, um veraltete Daten aus zuvor verwendeten Vektorregistern abzuleiten. Diese Einträge können Registern entsprechen, die zuvor vom selben Thread oder vom Geschwister-Thread auf demselben Prozessorkern verwendet wurden.

Intel hat bestätigt, dass das Problem durch das Microcode-Update (MCU) oder das Intel Platform Update (IPU) Version 20230808 behoben wurde, da die Schadensbegrenzung standardmäßig aktiviert ist, weist jedoch darauf hin, dass es möglicherweise zu Leistungseinbußen kommen kann. Daher wird Benutzern mit Intel-CPUs der 7. bis 11. Generation empfohlen, die Firmware ihres Motherboards zu aktualisieren. Sie können dies tun, indem Sie den Support-Bereich auf der Website Ihres Motherboard-Herstellers besuchen.

Weitere Informationen finden Sie im Sicherheitshinweis von Intel ( INTEL-SA-00828 ).

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert