Intel сообщила о наличии трех новых уязвимостей в своих процессорах, связанных со спекулятивным исполнением побочного канала. Проблема актуальна для популярных семейств процессоров Core и Xeon.
Новые уязвимости Intel
Компания Intel сообщила в своем блоге о наличии еще трех уязвимостей в некоторых из своих процессоров, которые потенциально можно использовать для получения доступа к некоторым данным в памяти компьютера. Проблема затрагивает в том числе повсеместно используемые семейства процессоров Core и Xeon. Компания сообщает, что не получала сообщений о случаях реальной эксплуатации уязвимостей.
Intel уже выпустила обновления, которые должны решить проблему, и которые компания рекомендует использовать совместно с обновлениями, выпущенными ранее в этом году, поскольку они также помогают защититься от новых багов.
Компания AMD уже успела сообщить, что три новые уязвимости не распространяются на ее процессоры.
О наличии основной уязвимости Intel сообщили исследователи из Левенского католического университета в Бельгии, Техниона — Израильского технологического института, Мичиганского университета в США, Аделаидского университета в Австралии и австралийского исследовательского проекта в области данных Data61. Дальнейшие исследования самой Intel выявили два бага, связанных с первым, с возможностью воздействия на другие микропроцессоры, ОС и ПО для виртуализации.
В чем заключаются уязвимости
Уязвимости заключаются в трех способах реализации метода спекулятивного исполнения побочного канала, который получил название L1 Terminal Fault (L1TF). Проблема затрагивает процессоры, которые поддерживают архитектурное расширение безопасности Intel Software Guard Extensions (Intel SGX).
Все три применения L1TF — это уязвимости спекулятивного исполнения тайм-аута побочного канала. Они аналогичны уязвимостям, найденным в продуктах Intel ранее. Эти конкретные методы нацелены на доступ к кэшу данных L1 — небольшому участку памяти в каждом ядре процессора, предназначенном для хранения информации о том, что процессорное ядро, скорее всего, будет делать дальше.
Intel рассказала о трех новых уязвимостях в своих процессорах
Обновления микрокода, которые Intel выпустила в начале этого года, дают возможность системному ПО очистить этот общий кэш. Если пользователь работает на не-виртуальном компьютере, он может не предпринимать больше никаких действий в связи с L1TF. Если же речь идет о виртуализированных машинах — прежде всего в ЦОДах, где используется традиционная технология виртуализации — то здесь Intel рекомендует задействовать определенные функции планирования ядра гипервизора и отказ от гиперпоточности в некоторых конкретных сценариях.
Подробнее: