GDS: Microsoft, Intel potwierdzają „upadek” procesorów 7., 8., 9., 10. i 11. generacji, oprogramowanie sprzętowe wypuszczone
Firmy Intel i Microsoft potwierdziły, że prawie wszystkie procesory Intel do komputerów stacjonarnych, poprzedzające procesory 12. generacji, są podatne na nowy atak kanału bocznego typu Transient Execution lub spekulatywne wykonanie, zwany luką w zabezpieczeniach Gather Data Sampling (GDS) (o kryptonimie „Downfall”). Nowa luka w GDS, nazwana „Downfall”, jest śledzona pod numerem CVE-2022-40982.
Intel twierdzi, że chipy dwunastej generacji i nowsze, takie jak Alder Lake i Raptor Lake, są wyposażone w technologię Intel Trust Domain eXtension lub TDX, która izoluje maszyny wirtualne (VM) od menedżerów maszyn wirtualnych (VMM) lub hypervisorów, izolując je w ten sposób od reszty sprzętu i system. Te izolowane sprzętowo maszyny wirtualne są w zasadzie tym, czym są „Domeny zaufania” i stąd ich nazwa.
W dokumencie pomocy technicznej KB5029778 firma Microsoft wyjaśnia :
Firma Microsoft wie o nowym ataku polegającym na wykonaniu przejściowym, zwanym zbieraniem próbek danych (GDS) lub „Downfall”. Luka ta może zostać wykorzystana do wywnioskowania danych z procesorów, których dotyczy problem, poza granicami bezpieczeństwa, takimi jak jądro użytkownika, procesy, maszyny wirtualne (VM) i zaufane środowiska wykonawcze.
Firma Intel bardziej szczegółowo opisuje Downfall lub GDS na swojej stronie internetowej, wyjaśniając, w jaki sposób atakujący mogą wykorzystać nieaktualne dane na procesorach Intel siódmej generacji (Kaby Lake), ósmej generacji (Coffee Lake), dziewiątej generacji (odświeżanie Coffee Lake), dziesiątej generacji (Comet Lake) i 11. generacji (Rocket Lake na komputerze stacjonarnym/Tiiger Lake na urządzeniu mobilnym), w których brakuje wspomnianego wcześniej TDX. pisze : _
Gather Data Sampling (GDS) to przejściowa luka w zabezpieczeniach kanału bocznego wykonania, występująca w niektórych procesorach Intel. W niektórych sytuacjach, gdy instrukcja gromadzenia wykonuje określone ładowanie pamięci, złośliwy atakujący może użyć tego typu instrukcji do wywnioskowania nieaktualnych danych z wcześniej używanych rejestrów wektorowych. Wpisy te mogą odpowiadać rejestrom używanym wcześniej przez ten sam wątek lub przez wątek rodzeństwa na tym samym rdzeniu procesora.
Firma Intel potwierdziła, że problem został rozwiązany przez aktualizację mikrokodu (MCU) lub aktualizację platformy Intel (IPU) w wersji 20230808 , ponieważ rozwiązania łagodzące są domyślnie włączone, chociaż zauważa, że może wystąpić pewien spadek wydajności. Dlatego użytkownikom procesorów Intel 7. i 11. generacji zaleca się aktualizację oprogramowania sprzętowego płyty głównej. Możesz to zrobić, odwiedzając sekcję pomocy technicznej w witrynie internetowej producenta płyty głównej.
Aby uzyskać więcej informacji , przejdź do poradnika bezpieczeństwa firmy Intel ( INTEL-SA-00828 ).
Dodaj komentarz