GDS: Microsoft e Intel confirmam “queda” de CPUs de 7ª, 8ª, 9ª, 10ª e 11ª geração, firmware fora
A Intel e a Microsoft confirmaram que quase todos os processadores de desktop da Intel, anteriores às CPUs de 12ª geração, são vulneráveis a um novo ataque de canal lateral de execução transitória ou execução especulativa chamado vulnerabilidade Gather Data Sampling (GDS) (codinome “Downfall”). A nova falha do GDS, apelidada de “Downfall”, é rastreada sob CVE-2022-40982.
A Intel diz que os chips de 12ª geração e mais recentes, como Alder Lake e Raptor Lake, vêm com Trust Domain eXtension ou TDX da Intel, que isola máquinas virtuais (VMs) de gerenciadores de máquinas virtuais (VMMs) ou hipervisores, isolando-os assim do resto do hardware e o sistema. Essas máquinas virtuais isoladas por hardware são essencialmente o que são “Domínios Confiáveis” e daí o nome.
Em seu documento de suporte KB5029778, a Microsoft explica :
A Microsoft está ciente de um novo ataque de execução transitório denominado coleta de amostragem de dados (GDS) ou “Downfall”. Essa vulnerabilidade pode ser usada para inferir dados de CPUs afetadas através de limites de segurança, como kernel do usuário, processos, máquinas virtuais (VMs) e ambientes de execução confiáveis.
A Intel entra em mais detalhes sobre Downfall ou GDS em seu site explicando como os invasores podem explorar dados obsoletos na 7ª geração (Kaby Lake), 8ª geração (Coffee Lake), 9ª geração (atualização de Coffee Lake), 10ª geração (Comet Lake) e 11ª geração (Rocket Lake no desktop/Tiiger Lake no celular), que não possui o TDX mencionado anteriormente. Ele escreve :
Gather Data Sampling (GDS) é uma vulnerabilidade de canal lateral de execução transitória que afeta determinados processadores Intel. Em algumas situações, quando uma instrução de coleta executa determinadas cargas da memória, pode ser possível que um invasor mal-intencionado use esse tipo de instrução para inferir dados obsoletos de registradores vetoriais usados anteriormente. Essas entradas podem corresponder a registros usados anteriormente pelo mesmo thread ou pelo thread irmão no mesmo núcleo do processador.
A Intel confirmou que o problema foi resolvido pela atualização de microcódigo (MCU) ou atualização da plataforma Intel (IPU) versão 20230808 , pois a mitigação está habilitada por padrão, embora observe que pode haver algum impacto no desempenho. Portanto, os usuários com CPUs Intel de 7ª e 11ª geração são aconselhados a atualizar o firmware da placa-mãe. Você pode fazer isso visitando a seção de suporte do site do fabricante da placa-mãe.
Acesse o comunicado de segurança da Intel ( INTEL-SA-00828 ) para obter mais detalhes.
Deixe um comentário