GDS: Microsoft e Intel confirman la “caída” de las CPU de séptima, octava, novena, décima y undécima generación y firmware agotado

GDS: Microsoft e Intel confirman la “caída” de las CPU de séptima, octava, novena, décima y undécima generación y firmware agotado

Intel y Microsoft han confirmado que casi todos los procesadores de escritorio de Intel, anteriores a las CPU de 12.ª generación, son vulnerables a un nuevo ataque de canal lateral de ejecución transitoria o ejecución especulativa llamado vulnerabilidad Gather Data Sampling (GDS) (con nombre en código «Downfall»). La nueva falla de GDS, denominada “Caída”, se rastrea bajo CVE-2022-40982.

Intel dice que los chips de 12.a generación y más nuevos, como Alder Lake y Raptor Lake, vienen con Trust Domain eXtension o TDX de Intel que aísla las máquinas virtuales (VM) de los administradores de máquinas virtuales (VMM) o hipervisores, aislándolos así del resto del hardware. y el sistema. Estas máquinas virtuales aisladas por hardware son esencialmente lo que son los «Dominios de confianza» y de ahí el nombre.

En su documento de soporte KB5029778, Microsoft explica :

Microsoft está al tanto de un nuevo ataque de ejecución transitoria llamado muestreo de recopilación de datos (GDS) o «caída». Esta vulnerabilidad podría usarse para inferir datos de las CPU afectadas a través de límites de seguridad como kernel de usuario, procesos, máquinas virtuales (VM) y entornos de ejecución confiables.

Intel entra en más detalles sobre Downfall o GDS en su sitio web y explica cómo los atacantes pueden explotar datos obsoletos en Intel de 7.ª generación (Kaby Lake), 8.ª generación (Coffee Lake), 9.ª generación (actualización de Coffee Lake), 10.ª generación (Comet Lake) y 11.ª generación (Rocket Lake en escritorio/Tiiger Lake en dispositivos móviles), que carecen del TDX mencionado anteriormente. Escribe : _

Gather Data Sampling (GDS) es una vulnerabilidad de canal lateral de ejecución transitoria que afecta a ciertos procesadores Intel. En algunas situaciones, cuando una instrucción de recopilación realiza ciertas cargas desde la memoria, es posible que un atacante malintencionado utilice este tipo de instrucción para inferir datos obsoletos de registros vectoriales utilizados anteriormente. Estas entradas pueden corresponder a registros utilizados previamente por el mismo subproceso o por el subproceso hermano en el mismo núcleo del procesador.

Intel ha confirmado que el problema se resuelve mediante la actualización de microcódigo (MCU) o la actualización de la plataforma Intel (IPU) versión 20230808 , ya que la mitigación está habilitada de forma predeterminada, aunque señala que puede haber algún impacto en el rendimiento. Por lo tanto, se recomienda a los usuarios con CPU Intel de 7.ª generación y hasta 11.ª generación que actualicen el firmware de su placa base. Puede hacerlo visitando la sección de soporte del sitio web del fabricante de su placa base.

Dirígete al aviso de seguridad de Intel ( INTEL-SA-00828 ) para obtener más detalles.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *