reklama
Aktuality  |  Články  |  Recenze
Doporučení  |  Diskuze
Grafické karty a hry  |  Procesory
Storage a RAM
Monitory  |  Ostatní
Akumulátory, EV
Robotika, AI
Průzkum vesmíru
Digimanie  |  TV Freak  |  Svět mobilně

Intel hlásí další bezpečnostní chyby v procesorech, máme zvážit vypnutí HT ve starších CPU

15.5.2019, Jan Vítek, aktualita
Intel hlásí další bezpečnostní chyby v procesorech, máme zvážit vypnutí HT ve starších CPU
Opět o spekulativním spouštění kódu či o útoku postranním kanálem je další problém firmy Intel, který se týká jejích procesorů. Firma tak doporučuje u Core starších posledních dvou generací zvážit možnost vypnutí Hyper-threadingu. A co AMD?
Spekulativní spouštění kódu je jedna z technik, díky nimž se moderní CPU snaží pracovat rychleji a ve své podstatě jde o vykonání části kódu, které může, ale nemusí být potřeba. Pokud ne, výsledek se zahodí a pokud ano, je ihned k dispozici. Jenomže jde také o techniku, která je zneužitelná, protože to, co zůstane po takovém spekulativním spuštění v paměti procesoru, mohou číst jiné procesy, což poznal především Intel, jehož procesory Core jsou na to zvláště náchylné. Nejdříve přišly exploity Spectre a Meltdown a po nich další, které už asi nikoho nepřekvapily a ani dnes se nedá očekávat, že by v reakci na informace od Intelu přišlo zděšení. 
 
 
Nicméně Intel určitě není rád, že musí sám vypustit do světa doporučení k tomu, aby uživatelé na svých počítačích s procesory staršími než 8. a 9. generace (Coffee Lake a jeho Refresh) až po původní Nehalem vypnuli Hyper-threading, pokud dle jejich uvážení může existovat možnost jeho zneužití.
 
V tomto případě dané chyby umožní, aby jeden proces nahlížel do paměti jiného, což samozřejmě vyžaduje, abychom už na počítači měli nainstalovaný a spuštěný software, který se chová jako malware. Dá se říci, že jde především o problém serverových procesorů, které mohou hostit i více virtuálních strojů, protože tam zákazník skutečně nikdy neví, s kým bude co sdílet. 
 
Nové chyby byly ohlášeny Intelem ve spolupráci s řadou univerzit z Rakouska, Nizozemí, USA, Skotska, Belgie, Anglie, Německa a také s firmami Cyberus, BitDefender, Qihoo360 a Oracle. Někdo je již stačil nazvat jako ZombieLoad, Fallout, RIDL či Rogue In-Flight Data Load, ovšem sám Intel prostě mluví o MDS (Microarchitectural Data Sampling): 
  • CVE-2018-12126 Microarchitectural Store Buffer Data Sampling (MSBDS)
  • CVE-2018-12130 Microarchitectural Fill Buffer Data Sampling (MFBDS)
  • CVE-2018-12127 Microarchitectural Load Port Data Sampling (MLPDS)
  • CVE-2019-11091 Microarchitectural Data Sampling Uncacheable Memory (MDSUM)
Intel udává, že budou zapotřebí softwarové záplaty, aby se zabránilo zneužití nových exploitů, a to nejen od něj samotného, ale také od autorů operačních systémů a aplikací. Nyní se navrhuje to prosté a obecné řešení, aby se vyprázdnily buffery procesoru vždy, kdy se dané jádro začne zabývat procesem jiné aplikace, nebo proces operačního systému uvolní místo aplikaci třetí strany nebo dokonce vlastnímu procesu s nižší úrovní důvěryhodnosti. 
 
 
To se však pochopitelně neobejde bez výrazného dopadu na výkon a Intel to odhaduje přinejmenším na pokles o 9 %. A co se týče vypnutí Hyper-threadingu, to Intel zatím označil jen za možnou ochranu proti novým útokům MDS, čili zaručeno to vůbec není. 
 
Intel nové MDS objevil už loni a připravil příslušné opravné záplaty. Ty se ale teprve budou muset dostat k zákazníkům, ať už půjde o nové verze BIOSů s novými mikrokódy, záplaty pro OS či aplikace. Výrobci desek přitom budou jistě s velkým nadšením chystat opět nové verze BIOSů pro své staré desky. 
 
Aktualizace 11:10: Od společnosti AMD právě dorazila oficiální reakce, dle níž nemají být její procesory na žádnou ze čtyř nových chyb náchylné. Podrobnosti jsou zde.
 


reklama