AMD:n ja Intelin prosessoreista löytyi uusia haavoittuvuuksia

Kaotik

Banhammer
Ylläpidon jäsen
Liittynyt
14.10.2016
Viestejä
21 598


Kaotik kirjoitti uutisen/artikkelin:
Hetken hiljaisuuden jälkeen prosessoreista on alkanut jälleen löytymään haavoittuvuuksia enemmänkin. Tällä kertaa AMD:n prosessoreista on löytynyt uusi Inceptioniksi ristitty haavoittuvuus ja Intelin prosessoreista Downfalliksi ristitty haavoittuvuus.

AMD:n Inception-haavoittuvuus eli CVE-2023-20569 koskee yhtiön Zen 3- ja Zen 4 -prosessoriytimiä. Vakavuudeltaan keskiluokkaan sijoittuva spekuloiva sivukanavahyökkäys voi vuotaa dataa korkeamman käyttöoikeuden prosessin dataa matalamman luokan prosessille.

Toistaiseksi ETH Zurichin tutkijoiden löytämää haavoittuvuutta ei ole hyödynnetty käytännössä. AMD:n mukaan haavoittuvuuden hyödyntäminen vaatii käytännössä lokaalisti ajettavaa koodia, eli koneelle asentuvan haittaohjelman. Tutkijat kuitenkin varoittavat esimerkiksi pilvipalvelinten mahdollisista vaaroista, kun useamman eri käyttäjän dataa käsitellään saman fyysisen palvelimen prosessorilla.

AMD on julkaissut haavoittuvuuden korjaavan firmware-päivityksen jo nyt 4. sukupolven Epyceille eli Genoa-prosessoreille ja 3. sukupolven Milaneille päivitys on tulossa joulukuussa MilanPI 1.0.0.C -version mukana. Työpöytäpuolella korjaus on tulossa AM4-alustalle ComboAM4v2PI 1.2.0.B:n mukana ja AM5-alustalle ComboAM5 1.0.8.0:n mukana. Kumpaakin AGESA-päivitystä odotetaan julkaistavaksi tämän kuun aikana.



Intelin Downfall-haavoittuvuus eli INTEL-SA-00828 tai CVE-2022-40982 on vakavuudeltaan keskiluokkaan sijoittuva haavoittuvuus, joka koskee yhtiön prosessoreita Skylakesta Rocket- ja Tiger Lakeihin, eli käytännössä 6.-11. sukupolvien prosessoreita. Haavoittuvuuden löytäneen Googlen tietoturvatutkija Daniel Moghamin mukaan haavoittuvuuden juuret löytyvät Intelin muistioptimoinneista, jotka ilmeisen vahingossa voivat paljastaa sisäisten rekistereiden tietoja sovelluksille luvatta. Esimerkkeinä Moghami on esitellyt 128- ja 256-bittisten AES-avainten vuotamista ja painettujen näppäinten lukemista haavoittuvuuden avulla Linuxissa.

Intelin mukaan se on julkaisemassa mikrokoodipäivityksen, joka korjaa haavoittuvuuden. Sen aiheuttamat suorituskykytappiot Gather-käskyä käyttävissä sovelluksissa voivat olla kuitenkin niin merkittäviä, että käyttäjille jätetään mahdollisuus kytkeä korjaus pois käytöstä. Yhtiön mukaan on epätodennäköistä, että haavoittuvuutta saataisiin käytettyä hyväksi muutoin, kuin tutkijoiden tarkasti hallinnoimissa skenaarioissa ja ympäristöissä.

Lähteet: Tom's Hardware (1), (2), AMD, Intel

Linkki alkuperäiseen juttuun
 

leripe

Ehdotuksia otetaan vastaan
Tukijäsen
Liittynyt
19.10.2016
Viestejä
1 419
Voikohan näitä asioita koskaan tehdä tietoturvallisesti ja saada samoja tehoja ulos..
 
Liittynyt
27.12.2016
Viestejä
1 844
Voikohan näitä asioita koskaan tehdä tietoturvallisesti ja saada samoja tehoja ulos..
Kun prosessorit arvaavat niin aina voi mennä homma myös pieleen. Sinänsä ongelman juuret ovat siinä että yritetään saada mahdollisimman hyvä keskimääräinen suorituskyky millä tahansa kuormalla. Enemmän tehoja saisi pihalle yksittäisellä sovelluksella jos suoritus kaikkinaan viilattaisiin sitä silmällä pitäen.
 
Liittynyt
16.10.2016
Viestejä
334
http://en.wikipedia.org/wiki/Transient_execution_CPU_vulnerability#Vulnerabilities_and_mitigations_summary

Näitä kun vuosien varrella kerääntynyt jo aika kasa, niin kuinkahan paljon esim. 8700K:lla vaikutusta jo pelisuorituskykyynkin (kunnon näyttiksellä)?


Käsittääkseni näillä asetuksilla päästään edelleen hyvin pitkälti lähtötilanteeseen uusimmillakin mikrokoodiversioilla, koska raskaammat korjaukset eivät niissäkään mitään kovakoodattuja: KB4073119: Windows client guidance for IT Pros to protect against silicon-based microarchitectural and speculative execution side-channel vulnerabilities - Microsoft Support
To disable mitigations for Intel® Transactional Synchronization Extensions (Intel® TSX) Transaction Asynchronous Abort vulnerability (CVE-2019-11135) and Microarchitectural Data Sampling ( CVE-2019-11091 , CVE-2018-12126 , CVE-2018-12127 , CVE-2018-12130 ) along with Spectre (CVE-2017-5753 & CVE-2017-5715) and Meltdown (CVE-2017-5754) variants, including Speculative Store Bypass Disable (SSBD) (CVE-2018-3639) as well as L1 Terminal Fault (L1TF) (CVE-2018-3615, CVE-2018-3620, and CVE-2018-3646):

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Restart the device for the changes to take effect.
 
Toggle Sidebar

Statistiikka

Viestiketjut
240 746
Viestejä
4 205 001
Jäsenet
70 957
Uusin jäsen
AkuKJ

Hinta.fi

Ylös Bottom