GDS: Η Microsoft και η Intel επιβεβαιώνουν την “Καταστροφή” των CPU 7ης, 8ης, 9ης, 10ης, 11ης γενιάς, έξοδος υλικολογισμικού
Η Intel και η Microsoft επιβεβαίωσαν ότι σχεδόν όλοι οι επιτραπέζιοι επεξεργαστές της Intel, πριν από τις CPU της 12ης γενιάς, είναι ευάλωτοι σε μια νέα επίθεση στο πλευρικό κανάλι Transient Execution ή Speculative execution που ονομάζεται ευπάθεια Gather Data Sampling (GDS) (με την κωδική ονομασία “Downfall”). Το νέο ελάττωμα του GDS, που ονομάζεται “Downfall”, παρακολουθείται στο CVE-
2022
-40982.
Η Intel λέει ότι τα τσιπ 12ης γενιάς και τα νεότερα τσιπ, όπως το Alder Lake και το Raptor Lake, συνοδεύονται από το Trust Domain eXtension ή TDX της Intel, το οποίο απομονώνει τις εικονικές μηχανές (VM) από διαχειριστές εικονικών μηχανών (VMM) ή hypervisors, απομονώνοντάς τις επομένως από το υπόλοιπο υλικό. και το σύστημα. Αυτές οι εικονικές μηχανές που απομονώνονται σε υλικό είναι ουσιαστικά αυτό που είναι οι “Trust Domains” και εξ ου και το όνομα.
Στο έγγραφο υποστήριξής της KB5029778, η Microsoft
εξηγεί
:
Η Microsoft
γνωρίζει για μια νέα επίθεση προσωρινής εκτέλεσης που ονομάζεται συλλογή δεδομένων δειγματοληψίας (GDS) ή “
Καταστροφή
”. Αυτή η ευπάθεια θα μπορούσε να χρησιμοποιηθεί για την εξαγωγή δεδομένων από επηρεαζόμενες CPU πέρα από τα όρια ασφαλείας, όπως ο πυρήνας χρήστη, οι διεργασίες, οι εικονικές μηχανές (VM) και τα αξιόπιστα περιβάλλοντα εκτέλεσης.
Η Intel κάνει περισσότερες λεπτομέρειες για το Downfall ή το GDS στον ιστότοπό της εξηγώντας πώς οι επιτιθέμενοι μπορούν να εκμεταλλευτούν μπαγιάτικα δεδομένα στο 7th Gen (Kaby Lake), 8th Gen (Coffee Lake), 9th Gen (Coffee Lake refresh), 10th Gen (Comet Lake) και 11th Gen (
Rocket
Lake σε επιτραπέζιο υπολογιστή/Tiiger Lake σε κινητά), τα οποία δεν αναφέρθηκαν προηγουμένως TDX. Το
γράφει
:
Το Gather Data Sampling (GDS) είναι μια ευπάθεια του καναλιού παροδικής εκτέλεσης που επηρεάζει ορισμένους επεξεργαστές Intel. Σε ορισμένες περιπτώσεις, όταν μια εντολή συλλογής εκτελεί συγκεκριμένα φορτία από τη μνήμη, μπορεί να είναι δυνατό για έναν κακόβουλο εισβολέα να χρησιμοποιήσει αυτόν τον τύπο εντολής για να συναγάγει μπαγιάτικα δεδομένα από καταχωρητές διανυσμάτων που χρησιμοποιήθηκαν στο παρελθόν. Αυτές οι εγγραφές μπορεί να αντιστοιχούν σε καταχωρητές που χρησιμοποιήθηκαν προηγουμένως από το ίδιο νήμα ή από το αδελφικό νήμα στον ίδιο πυρήνα επεξεργαστή.
Η Intel έχει επιβεβαιώσει ότι το πρόβλημα επιλύεται με την ενημέρωση μικροκώδικα (MCU) ή την έκδοση Intel Platform Update (IPU)
20230808
καθώς ο μετριασμός είναι ενεργοποιημένος από προεπιλογή, αν και σημειώνει ότι μπορεί να υπάρξει κάποιο χτύπημα απόδοσης. Ως εκ τούτου, συνιστάται στους χρήστες με επεξεργαστές Intel 7ης γενιάς έως και 11ης γενιάς να ενημερώσουν το υλικο
λογισμικό
της μητρικής πλακέτας. Μπορείτε να το κάνετε μεταβαίνοντας στην ενότητα υποστήριξης στον ιστότοπο του κατασκευαστή της μητρικής πλακέτας σας.
Επισκεφτείτε το σύμβουλο ασφαλείας της Intel (
INTEL-SA-00828
) Για περισσότερες πληροφορίες.
