GDS: Microsoft e Intel confermano il “crollo” delle CPU di 7a, 8a, 9a, 10a e 11a generazione, firmware in uscita

GDS: Microsoft e Intel confermano il “crollo” delle CPU di 7a, 8a, 9a, 10a e 11a generazione, firmware in uscita

Intel e Microsoft hanno confermato che quasi tutti i processori desktop Intel, precedenti alle CPU di 12a generazione, sono vulnerabili a un nuovo attacco di canale laterale di esecuzione transitoria o esecuzione speculativa chiamato vulnerabilità Gather Data Sampling (GDS) (nome in codice “Downfall”). Il nuovo difetto GDS, soprannominato “Downfall”, è tracciato sotto CVE-2022-40982.

Intel afferma che i chip di 12a generazione e quelli più recenti, come Alder Lake e Raptor Lake, sono dotati di Trust Domain eXtension o TDX di Intel che isola le macchine virtuali (VM) dai gestori di macchine virtuali (VMM) o dagli hypervisor, isolandole quindi dal resto dell’hardware e il sistema. Queste macchine virtuali isolate dall’hardware sono essenzialmente ciò che sono i “Domini Trust” e da qui il nome.

Nel documento di supporto KB5029778, Microsoft spiega :

Microsoft è a conoscenza di un nuovo attacco con esecuzione transitoria denominato Gare Data Sample (GDS) o “Downfall”. Questa vulnerabilità potrebbe essere utilizzata per dedurre dati dalle CPU interessate oltre i limiti di sicurezza come kernel utente, processi, macchine virtuali (VM) e ambienti di esecuzione affidabili.

Intel entra più nel dettaglio su Downfall o GDS sul suo sito Web, spiegando come gli aggressori possono sfruttare dati obsoleti su Intel di settima generazione (Kaby Lake), ottava generazione (Coffee Lake), nona generazione (Coffee Lake Refresh), decima generazione (Comet Lake) e 11a generazione (Rocket Lake su desktop/Tiiger Lake su dispositivi mobili), a cui manca il TDX menzionato in precedenza. Scrive : _

Gather Data Sampling (GDS) è una vulnerabilità del canale laterale di esecuzione temporanea che colpisce alcuni processori Intel. In alcune situazioni, quando un’istruzione di raccolta esegue determinati carichi dalla memoria, potrebbe essere possibile che un utente malintenzionato utilizzi questo tipo di istruzione per dedurre dati non aggiornati da registri vettoriali utilizzati in precedenza. Queste voci possono corrispondere a registri precedentemente utilizzati dallo stesso thread o dal thread fratello sullo stesso core del processore.

Intel ha confermato che il problema è stato risolto dall’aggiornamento del microcodice (MCU) o dall’Intel Platform Update (IPU) versione 20230808 poiché la mitigazione è abilitata per impostazione predefinita, anche se rileva che potrebbero verificarsi alcuni problemi di prestazioni. Pertanto, si consiglia agli utenti con CPU Intel dalla settima generazione fino all’undicesima generazione di aggiornare il firmware della scheda madre. Puoi farlo visitando la sezione di supporto del sito Web del produttore della scheda madre.

Per ulteriori dettagli , vai all’avviso sulla sicurezza di Intel ( INTEL-SA-00828 ).

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *