Новий процесор, пов'язаний з Spectre, є версією останніх критичних виправлень безпеки Intel
Intel оголосила про велику кількість виправлень та виправлень для десятків проблем безпеки в своїх продуктах та процесорах. Компанія надала загалом 77 патчів виробникам оригіналу та партнерам у рамках програми оновлення платформи Intel. Нам було поінформовано про це оновлення до офіційного оголошення, але документи, які Intel надала, є трохи розпливчастими, а посилання, які мають призвести до самих списань щодо природи цих питань, насправді ще не існують. Недолік, про який Intel витрачав найбільше часу, обговорюючи, тим часом, не є найвищою позицією проблеми безпеки у цьому списку.
За даними Intel, він виправляє 77 недоліків безпеки за допомогою цього ряду патчів. 67 недоліків були виявлені всередині Intel, а 10 були виявлені сторонніми дослідниками. Принаймні одна з уразливостей CVE, CVE-2019-0169, має рейтинг CVSS 9,6 (рейтинги 9 - 10 вважаються критичними, найвища серйозність). Станом на це написання, веб-сторінка для CVE-2019-0169 є заповнювачем, але ми будемо мати більше сказати, як тільки зможемо сказати, що робить ця вразливість. Схоже, він розташований в Intel Engine Engine або в одному з його підкомпонентів.
Перший набір виправлень - це різні аспекти апаратного забезпечення управління та управління Intel, включаючи двигун управління Intel (IME), конвертований двигун безпеки та управління (CSME), сервер платформ Intel Server (SPS), довірене виконання тощо. Зрозуміло, що Intel закладає основу для основного оновлення безпеки - в Інтернеті доступний інструмент виявлення CSME від 4 вересня, а різні виробники ноутбуків підштовхують оновлення UEFI з питань безпеки IME з кінця вересня. Протягом багатьох років дослідники з питань безпеки IME піддавали критиці дизайн та безпеку IME, здебільшого за те, що вони були абсолютно чорною скринькою і неможливо оцінити. Процесори безпеки, що використовуються ARM, AMD та Apple, стикаються з подібними скаргами.
Перефразований опис Intel CVE-2019-0169 (який не був опублікований на цей час) полягає в тому, що це стосується переливу купи в підсистемі Intel CSME та однієї підсистеми Trusted Execution (TXE). Ці недоліки можуть дозволити неавторизованому користувачеві ввімкнути ескалацію привілеїв, розкрити інформацію або запустити атаку відмови в службі через "суміжний доступ". Суміжний доступ "не визначено, але розташовано відповідно до таких термінів, як" локальний доступ "або" доступ до мережі ". "
Ми не можемо детально описати більшість цих вразливих місць, але рейтинги CVE 8+ як правило є значущими, і їх слід діяти. Той факт, що оновлення UEFI вже були натиснуті на ноутбуки, означає, що це може бути поганою ідеєю.
TAA: Асинхронний аборт транзакції
Intel охарактеризував одну з цих вразливих ситуацій дещо детальніше. TAA, або транзакційний асинхронний перерив, впливає на можливості TSX мікропроцесорів Intel. TSX - це можливість, спочатку представлена компанією Haswell, яка покращує продуктивність процесора в багатопотоковому програмному забезпеченні, якщо використовується ця функція. Як і попереднє розкриття Intel MDS, TAA може використовуватися для витоку даних з мікропроцесорів, оскільки дані з етапів спекулятивного виконання, які не призначені для використання, все ще можуть просочуватися і потім бути отриманими. Немає можливості зловмиснику примусити будь-який конкретний біт даних до стану, що протікає (немає прямого способу контролювати те, що протікає, хоча зловмисник може спробувати вплинути на нього).
Вказівки Intel, на які впливають процесори, надзвичайно точні та максимально не корисні. Компанія перелічує три види продукції, на яку не впливає:
Фішки без підтримки TSX.CPU, які перераховують IA32_ARCH_CAPABILITIES [TAA_NO] (біт 8) = 1.CPUs, які підтримують TSX, але не перераховують IA32_ARCH_CAPABILITIES [TAA_NO] (біт 8) = 1 не потребують виправлень, крім тих, що вже зафіксовані у фіксації MDS Intel.
Процесори, засновані на Whiskey Lake, Coffee Lake R та Xeons Scalable Xeons 2-го покоління, потребують виправлень, якщо системи підтримують TSX.
Практичний вплив цієї проблеми, ймовірно, буде обмежений, але Intel не могла ускладнити визначення того, на які процесори не вплинуло, якби його спробувати. Перерахування перерахованих значень певних полів CPU корисно лише в тому випадку, якщо ці значення доступні для кожного окремого центрального процесора, який може мати людина. Intel має веб-сторінки, присвячені деталізації виправлень MDS на рівні процесора, але жодна інформація на цих сторінках не відповідає значенням, наведеним вище. Таким чином, марно визначати, чи є у вас процесор із вразливістю чи ні. Було б краще визначити конкретні сім'ї чи моделі процесора, навіть якщо це призводить до досить довгих списків. У UEFI від постраждалих продуктів було додано перемикач, що дозволить вимкнути TSX, і вказівки Intel полягають у тому, що споживачі, які мають цю функцію, але не використовують її, повинні її відключити.
Як завжди, wfoojjaec рекомендує постійно оновлювати вашу систему. Навмисно не залишайте отвори в безпеці відкритими для хакерів. У той же час майте на увазі, що ніхто не виявив жодної реальної атаки на базі Spectre або Meltdown. Ми можемо більше сказати про інші пункти цього списку залежно від того, якими вони виявляються.
Оновлення, 13:40: Додано опис CVE-2019-1069 від Intel.
Читати далі
Нова серія Radeon RX 6000 від AMD оптимізована для бойового ампера
AMD сьогодні представила свою серію RX 6000. Вперше з моменту придбання ATI в 2006 році, існуватимуть певні переваги в роботі графічних процесорів AMD на платформах AMD.
Нові відомості про Intel Rocket Lake: Сумісність із зворотною стороною, Xe Graphics, Cypress Cove
Intel опублікувала трохи більше інформації про Rocket Lake та його 10-нм процесор, який було перенесено назад на 14 нм.
RISC-V навшпиньки до основного потоку завдяки платформі розробників SiFive, високопродуктивний процесор
RISC V продовжує проникати на ринок, цього разу завдяки дешевшій та повнофункціональнішій тестовій материнській платі.
Intel випускає нові мобільні графічні процесори Xe Max для творців вмісту початкового рівня
Intel випустила новий споживчий мобільний графічний процесор, але він має дуже конкретний варіант використання, принаймні зараз.