Intel hlásí další bezpečnostní chyby v procesorech, máme zvážit vypnutí HT ve starších CPU
15.5.2019, Jan Vítek, aktualita
Opět o spekulativním spouštění kódu či o útoku postranním kanálem je další problém firmy Intel, který se týká jejích procesorů. Firma tak doporučuje u Core starších posledních dvou generací zvážit možnost vypnutí Hyper-threadingu. A co AMD?
Spekulativní spouštění kódu je jedna z technik, díky nimž se moderní CPU snaží pracovat rychleji a ve své podstatě jde o vykonání části kódu, které může, ale nemusí být potřeba. Pokud ne, výsledek se zahodí a pokud ano, je ihned k dispozici. Jenomže jde také o techniku, která je zneužitelná, protože to, co zůstane po takovém spekulativním spuštění v paměti procesoru, mohou číst jiné procesy, což poznal především Intel, jehož procesory Core jsou na to zvláště náchylné. Nejdříve přišly exploity Spectre a Meltdown a po nich další, které už asi nikoho nepřekvapily a ani dnes se nedá očekávat, že by v reakci na informace od Intelu přišlo zděšení.
Nicméně Intel určitě není rád, že musí sám vypustit do světa doporučení k tomu, aby uživatelé na svých počítačích s procesory staršími než 8. a 9. generace (Coffee Lake a jeho Refresh) až po původní Nehalem vypnuli Hyper-threading, pokud dle jejich uvážení může existovat možnost jeho zneužití.
V tomto případě dané chyby umožní, aby jeden proces nahlížel do paměti jiného, což samozřejmě vyžaduje, abychom už na počítači měli nainstalovaný a spuštěný software, který se chová jako malware. Dá se říci, že jde především o problém serverových procesorů, které mohou hostit i více virtuálních strojů, protože tam zákazník skutečně nikdy neví, s kým bude co sdílet.
Nové chyby byly ohlášeny Intelem ve spolupráci s řadou univerzit z Rakouska, Nizozemí, USA, Skotska, Belgie, Anglie, Německa a také s firmami Cyberus, BitDefender, Qihoo360 a Oracle. Někdo je již stačil nazvat jako ZombieLoad, Fallout, RIDL či Rogue In-Flight Data Load, ovšem sám Intel prostě mluví o MDS (Microarchitectural Data Sampling):
- CVE-2018-12126 Microarchitectural Store Buffer Data Sampling (MSBDS)
- CVE-2018-12130 Microarchitectural Fill Buffer Data Sampling (MFBDS)
- CVE-2018-12127 Microarchitectural Load Port Data Sampling (MLPDS)
- CVE-2019-11091 Microarchitectural Data Sampling Uncacheable Memory (MDSUM)
Intel udává, že budou zapotřebí softwarové záplaty, aby se zabránilo zneužití nových exploitů, a to nejen od něj samotného, ale také od autorů operačních systémů a aplikací. Nyní se navrhuje to prosté a obecné řešení, aby se vyprázdnily buffery procesoru vždy, kdy se dané jádro začne zabývat procesem jiné aplikace, nebo proces operačního systému uvolní místo aplikaci třetí strany nebo dokonce vlastnímu procesu s nižší úrovní důvěryhodnosti.
To se však pochopitelně neobejde bez výrazného dopadu na výkon a Intel to odhaduje přinejmenším na pokles o 9 %. A co se týče vypnutí Hyper-threadingu, to Intel zatím označil jen za možnou ochranu proti novým útokům MDS, čili zaručeno to vůbec není.
Intel nové MDS objevil už loni a připravil příslušné opravné záplaty. Ty se ale teprve budou muset dostat k zákazníkům, ať už půjde o nové verze BIOSů s novými mikrokódy, záplaty pro OS či aplikace. Výrobci desek přitom budou jistě s velkým nadšením chystat opět nové verze BIOSů pro své staré desky.
Aktualizace 11:10: Od společnosti AMD právě dorazila oficiální reakce, dle níž nemají být její procesory na žádnou ze čtyř nových chyb náchylné. Podrobnosti jsou zde.
Zdroj: techPowerUp