GDS : Microsoft et Intel confirment la « chute » des processeurs de 7e, 8e, 9e, 10e et 11e génération, sortie du firmware
Intel et Microsoft ont confirmé que presque tous les processeurs de bureau Intel, antérieurs aux processeurs de 12e génération, sont vulnérables à une nouvelle attaque par canal secondaire d’exécution transitoire ou d’exécution spéculative appelée vulnérabilité Gather Data Sampling (GDS) (nom de code « Downfall »). La nouvelle faille GDS, baptisée « Downfall », est suivie sous CVE-2022-40982.
Intel affirme que les puces de 12e génération et plus récentes, comme Alder Lake et Raptor Lake, sont livrées avec Trust Domain eXtension ou TDX d’Intel qui isole les machines virtuelles (VM) des gestionnaires de machines virtuelles (VMM) ou des hyperviseurs, les isolant ainsi du reste du matériel. et le système. Ces machines virtuelles isolées du matériel sont essentiellement ce que sont les « domaines de confiance », d’où leur nom.
Sur son document de support KB5029778, Microsoft explique :
Microsoft est au courant d’une nouvelle attaque d’exécution transitoire nommée GDS (Gather Data sampling) ou « Downfall ». Cette vulnérabilité pourrait être utilisée pour déduire les données des processeurs affectés au-delà des limites de sécurité telles que le noyau utilisateur, les processus, les machines virtuelles (VM) et environnements d’exécution fiables.
Intel donne plus de détails sur Downfall ou GDS sur son site Web, expliquant comment les attaquants peuvent exploiter des données obsolètes sur les processeurs Intel de 7e génération (Kaby Lake), 8e génération (Coffee Lake), 9e génération (actualisation de Coffee Lake), 10e génération (Comet Lake) et 11e génération (Rocket Lake sur ordinateur/Tiiger Lake sur mobile), dépourvue du TDX mentionné précédemment. Il écrit :
Gather Data Sampling (GDS) est une vulnérabilité de canal secondaire d’exécution transitoire affectant certains processeurs Intel. Dans certaines situations, lorsqu’une instruction de collecte effectue certains chargements à partir de la mémoire, il peut être possible pour un attaquant malveillant d’utiliser ce type d’instruction pour déduire des données obsolètes à partir de registres vectoriels précédemment utilisés. Ces entrées peuvent correspondre à des registres précédemment utilisés par le même thread, ou par le thread frère sur le même cœur de processeur.
Intel a confirmé que le problème est résolu par la mise à jour du microcode (MCU) ou la version 20230808 de la mise à jour de la plate-forme Intel (IPU) , car l’atténuation est activée par défaut, bien qu’il note qu’il peut y avoir une certaine baisse des performances. Par conséquent, il est conseillé aux utilisateurs de processeurs Intel de 7e génération jusqu’à 11e génération de mettre à jour le micrologiciel de leur carte mère. Vous pouvez le faire en visitant la section d’assistance du site Web du fabricant de votre carte mère.
Rendez-vous sur l’avis de sécurité d’Intel ( INTEL-SA-00828 ) pour plus de détails.
Laisser un commentaire