AMD:n ja Intelin prosessoreista löytyi uusia haavoittuvuuksia

Kaotik

Banhammer
Ylläpidon jäsen
Liittynyt
14.10.2016
Viestejä
22 495
zen-mega-00.jpg


Kaotik kirjoitti uutisen/artikkelin:
Hetken hiljaisuuden jälkeen prosessoreista on alkanut jälleen löytymään haavoittuvuuksia enemmänkin. Tällä kertaa AMD:n prosessoreista on löytynyt uusi Inceptioniksi ristitty haavoittuvuus ja Intelin prosessoreista Downfalliksi ristitty haavoittuvuus.

AMD:n Inception-haavoittuvuus eli CVE-2023-20569 koskee yhtiön Zen 3- ja Zen 4 -prosessoriytimiä. Vakavuudeltaan keskiluokkaan sijoittuva spekuloiva sivukanavahyökkäys voi vuotaa dataa korkeamman käyttöoikeuden prosessin dataa matalamman luokan prosessille.

Toistaiseksi ETH Zurichin tutkijoiden löytämää haavoittuvuutta ei ole hyödynnetty käytännössä. AMD:n mukaan haavoittuvuuden hyödyntäminen vaatii käytännössä lokaalisti ajettavaa koodia, eli koneelle asentuvan haittaohjelman. Tutkijat kuitenkin varoittavat esimerkiksi pilvipalvelinten mahdollisista vaaroista, kun useamman eri käyttäjän dataa käsitellään saman fyysisen palvelimen prosessorilla.

AMD on julkaissut haavoittuvuuden korjaavan firmware-päivityksen jo nyt 4. sukupolven Epyceille eli Genoa-prosessoreille ja 3. sukupolven Milaneille päivitys on tulossa joulukuussa MilanPI 1.0.0.C -version mukana. Työpöytäpuolella korjaus on tulossa AM4-alustalle ComboAM4v2PI 1.2.0.B:n mukana ja AM5-alustalle ComboAM5 1.0.8.0:n mukana. Kumpaakin AGESA-päivitystä odotetaan julkaistavaksi tämän kuun aikana.



Intelin Downfall-haavoittuvuus eli INTEL-SA-00828 tai CVE-2022-40982 on vakavuudeltaan keskiluokkaan sijoittuva haavoittuvuus, joka koskee yhtiön prosessoreita Skylakesta Rocket- ja Tiger Lakeihin, eli käytännössä 6.-11. sukupolvien prosessoreita. Haavoittuvuuden löytäneen Googlen tietoturvatutkija Daniel Moghamin mukaan haavoittuvuuden juuret löytyvät Intelin muistioptimoinneista, jotka ilmeisen vahingossa voivat paljastaa sisäisten rekistereiden tietoja sovelluksille luvatta. Esimerkkeinä Moghami on esitellyt 128- ja 256-bittisten AES-avainten vuotamista ja painettujen näppäinten lukemista haavoittuvuuden avulla Linuxissa.

Intelin mukaan se on julkaisemassa mikrokoodipäivityksen, joka korjaa haavoittuvuuden. Sen aiheuttamat suorituskykytappiot Gather-käskyä käyttävissä sovelluksissa voivat olla kuitenkin niin merkittäviä, että käyttäjille jätetään mahdollisuus kytkeä korjaus pois käytöstä. Yhtiön mukaan on epätodennäköistä, että haavoittuvuutta saataisiin käytettyä hyväksi muutoin, kuin tutkijoiden tarkasti hallinnoimissa skenaarioissa ja ympäristöissä.

Lähteet: Tom's Hardware (1), (2), AMD, Intel

Linkki alkuperäiseen juttuun
 
Voikohan näitä asioita koskaan tehdä tietoturvallisesti ja saada samoja tehoja ulos..
 
Voikohan näitä asioita koskaan tehdä tietoturvallisesti ja saada samoja tehoja ulos..
Kun prosessorit arvaavat niin aina voi mennä homma myös pieleen. Sinänsä ongelman juuret ovat siinä että yritetään saada mahdollisimman hyvä keskimääräinen suorituskyky millä tahansa kuormalla. Enemmän tehoja saisi pihalle yksittäisellä sovelluksella jos suoritus kaikkinaan viilattaisiin sitä silmällä pitäen.
 
http://en.wikipedia.org/wiki/Transient_execution_CPU_vulnerability#Vulnerabilities_and_mitigations_summary

Näitä kun vuosien varrella kerääntynyt jo aika kasa, niin kuinkahan paljon esim. 8700K:lla vaikutusta jo pelisuorituskykyynkin (kunnon näyttiksellä)?


Käsittääkseni näillä asetuksilla päästään edelleen hyvin pitkälti lähtötilanteeseen uusimmillakin mikrokoodiversioilla, koska raskaammat korjaukset eivät niissäkään mitään kovakoodattuja: KB4073119: Windows client guidance for IT Pros to protect against silicon-based microarchitectural and speculative execution side-channel vulnerabilities - Microsoft Support
To disable mitigations for Intel® Transactional Synchronization Extensions (Intel® TSX) Transaction Asynchronous Abort vulnerability (CVE-2019-11135) and Microarchitectural Data Sampling ( CVE-2019-11091 , CVE-2018-12126 , CVE-2018-12127 , CVE-2018-12130 ) along with Spectre (CVE-2017-5753 & CVE-2017-5715) and Meltdown (CVE-2017-5754) variants, including Speculative Store Bypass Disable (SSBD) (CVE-2018-3639) as well as L1 Terminal Fault (L1TF) (CVE-2018-3615, CVE-2018-3620, and CVE-2018-3646):

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Restart the device for the changes to take effect.
 

Statistiikka

Viestiketjuista
258 622
Viestejä
4 493 868
Jäsenet
74 265
Uusin jäsen
NiuNau

Hinta.fi

Back
Ylös Bottom