Chyba „Fall“ ovlivňuje roky procesorů Intel, může unikat šifrovací klíče a další – Ars Technica

Chyba „Fall“ ovlivňuje roky procesorů Intel, může unikat šifrovací klíče a další – Ars Technica
Přiblížit / Stolní CPU Intel Core 8. generace, jedna z několika generací CPU postižených podzimní chybou.

Mark Walton

Je to velký týden pro zranitelnost CPU. Včera různí bezpečnostní výzkumníci zveřejnili podrobnosti o dvou různých zranitelnostech, z nichž jedna ovlivňuje několik generací procesorů Intel a druhá nejnovější procesory AMD. „Vypadni“ A „začátek(respektive) jsou různé chyby, ale obě zahrnují rozsáhlé používání moderních ovladačů pro spekulativní provádění (jako jsou původní chyby Meltdown a Spectre), obě jsou popsány jako „střední“ závažnost a obě lze opravit buď na úrovni mikrokódu OS. aktualizace nebo aktualizace systému Firmware s vestavěnými opravami.

AMD i Intel vydaly aktualizace softwaru mikrokódu na úrovni operačního systému, které řeší oba problémy. Obě společnosti také uvedly, že si nejsou vědomy žádného aktivního zneužití jakékoli zranitelnosti ve volné přírodě. Postiženy jsou všechny procesory spotřebitelů, pracovních stanic a serverů, takže oprava je zvláště důležitá pro správce serverů.

Bude na výrobci počítače, serveru nebo základní desky, aby vydal aktualizace firmwaru s opravami poté, co je Intel a AMD zpřístupní.

pád Intelu

Logo DALL-E 2 vytvořeno pro

Logo generované DALL-E 2 pro slabé CPU „pád“.

Daniel Mugimi/DAE2

Nejprve se budeme zabývat chybou Downfall, protože postihuje širokou škálu procesorů.

Také známý jako CVE-2022-40982Downfall využívá chybu v instrukcích „sestavení“, která ovlivnila použití procesorů Intel k získávání informací z více míst v systémové paměti. podle Bezpečnostní výzkumník Google Daniel Moghimi, chyba způsobila, že CPU „neúmyslně vystavil interní hardwarové záznamy programům“, což „umožňuje nedůvěryhodným programům přístup k datům uloženým jinými programy“. Mugimiho důkaz konceptu ukazuje použití spadu ke krádeži kryptografických klíčů od jiných uživatelů na daném serveru, stejně jako jiných typů dat.

U systémů využívajících šifrování paměti Intel’s Software Guard Extensions (SGX) musí být oprava mikrokódu Intel načtena prostřednictvím firmwaru; U systémů, které nejsou SGX, lze novou opravu mikrokódu načíst prostřednictvím firmwaru nebo na úrovni operačního systému.

READ  Uživatelé telefonů Pixel 6 a 7 mají hroznou výdrž baterie a problémy s přehříváním

Mugimi publikoval bílou knihu (PDF) spolu s Webová stránka pádu (A vygenerované logo DALL-E 2). Říká, že tuto chybu odhalil Intelu zhruba před rokem a Downfall označuje za „nástupce“ předchozích spekulativních implementačních chyb jako Meltdown a Fallout.

Podle stránek podpory Intel – jedna tady Za pádovou chybu jedna tady Identifikuje stav několika CVE v celé rodině CPU Intel – pád se týká všech procesorů založených na Skylake, Kaby Lake, Whiskey Lake, Ice Lake, Comet Lake, Coffee Lake, Rocket Lake a Tiger Lake spolu s hrstkou dalších.

Pro ty, kteří nedokážou udržet svá jezera rovně, to znamená, že většina procesorů je v řadách Core 6. až 11. generace Intel pro spotřebitelské počítače, které se prodávají od roku 2015 a dnes jsou stále dostupné v některých novějších systémech. Pád se týká také procesorů Xeon serverů a pracovních stanic a všech procesorů Pentium a Celeron založených na stejné architektuře.

Novější architektury CPU 12. a 13. generace Intel (také známé jako Alder Lake a Raptor Lake), CPU nižší třídy v rodinách Atom, Pentium a Celeron (Apollo Lake, Jasper Lake, Gemini Lake atd.) Starší CPU, jako je Haswell a Broadwell (v současnosti je oficiálně podporován pouze na serverech, ale používá se také ve 4. a 5. generaci Core CPU pro spotřebitelské počítače).

Intel říká, že zmírnění poklesu může snížit výkon zátěže, která závisí na montážních pokynech, až o 50 procent. Existuje „mechanismus odhlášení“, který může opravu deaktivovat a obnovit plnou rychlost, i když Moghimi jej nedoporučuje používat.

Start AMD

Pokud je pád potomkem laviny, start, známý také jako CVE-2023-20569, je zranitelnost postranního kanálu pocházející z defektu Spectre. Je to vlastně kombinace útoků, z nichž jeden nutí CPU si myslet, že implementoval chybu predikce, a druhý využívá pobídky „falešné spekulace“ k „manipulaci s falešnými předpověďmi v budoucnosti“. Další podrobnosti jsou k dispozici v bílé knize (PDF).

READ  Moderní místo setkání - New York Times

konečný výsledek, Tvrdí to bezpečnostní výzkumníci ze skupiny COMSEC ETH Zürich, je zranitelnost „náhodného úniku dat“ na postižených CPU Ryzen, Threadripper a EPYC. Skupina zveřejněna Video důkaz konceptu Způsobí to, že CPU, které používá nejnovější architekturu Zen 4 AMD, unikne heslo root systému.

Aby se toto riziko poněkud zmírnilo, „AMD se domnívá, že tuto zranitelnost lze zneužít pouze lokálně jako stažený malware.“

COMSEC říká, že chyba se týká „všech procesorů AMD Zen“, ale samotná AMD říká, že opravy Inception jsou nutné pouze pro procesory, které používají procesory založené na Zen 3 nebo Zen 4. To zahrnuje stolní CPU řady Ryzen 5000 a 7000, některé procesory notebooků řady Ryzen 5000 a 7000, všechny mobilní GPU řady Ryzen 6000, CPU pracovní stanice Threadripper Pro 5000WX a serverové CPU EPYC třetí a čtvrté generace. Některé aktualizace firmwaru AGESA jsou pro tyto čipy k dispozici již nyní, jiné by měly být dostupné někdy mezi dneškem a prosincem 2023 a aktualizace mikrokódu na úrovni operačního systému jsou prozatím dostupné.

Pokud máte starší procesor AMD, čipy Ryzen založené na Zen 2 dostaly svůj vlastní spekulativní implementační exploit právě minulý měsíc ve formě „Zenbleed“. Tuto chybu lze za určitých okolností také použít k získání šifrovacích klíčů a dalších uživatelských informací. Stejně jako u Inception jsou opravy mikrokódu již k dispozici na úrovni OS, ale AMD může také několik měsíců trvat, než vydá nové verze firmwaru s vestavěnými opravami.

You May Also Like

About the Author: Danielle Brown

"Přátelský průkopník popkultury. Hodně padá. Sociální média geek. Obecný fanatik do kávy. Televizní nadšenec. Potížista."

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *