Intel Downfall und AMD Inception sind die neuesten CPU-Schwachstellen, die Tausende von PCs betreffen


Berichten zufolge sind Intel- und AMD-Plattformen mit neu aufgetauchten CPU-Schwachstellen mit dem Codenamen „Downfall & Inception“ konfrontiert, die sich auf die Sicherheit und Leistung mehrerer PCs auswirken. Wir gehen einzeln auf die Schwachstellen jeder Plattform ein, um den Lesern eine Vorstellung vom Ausmaß der Probleme zu geben.

Intel-Sturz: Schwachstelle beeinträchtigt HPC in großem Umfang

Heute wurde bekannt, dass Intel dies getan hat entdeckt eine neue Schwachstelle mit dem Namen „Downfall“, auch GDS (Gather Data Sampling) genannt. Auch wenn der Spitzname alarmierend klingt, hat die Gefährdung glücklicherweise keine schädlichen Auswirkungen und ist auf bestimmte Arbeitsbelastungen beschränkt. Die neu entdeckte GDS-Schwachstelle betrifft insbesondere Prozessoren mit AVX2- und AVX-512-Befehlssätzen. Intel gibt an, dass GDS keine Auswirkungen auf die CPUs der neuesten Generation hat; Die Aufstellungen von Tiger Lake/Ice Lake sind mit Störungen konfrontiert.

Bevor wir auf den Kern der Sache eingehen, ist ein Verständnis der AVX2- und AVX-512-Befehlssätze erforderlich. Diese Befehlssätze sind Teil der x86-Architektur von Intel und verbessern die SIMD-Funktionen (Single Instruction, Multiple Data) eines Prozessors. Sie sind besonders hilfreich bei Workloads, die einen hohen Rechenaufwand erfordern, wie etwa Simulationen und Entwicklung. Dies beweist also, dass die Schwachstelle „Downfall“ bestimmte Anwendungen betrifft.

Um auf das Thema zurückzukommen: Das Wort „Untergang“ wurde vom Google-Forscher Daniel Moghimi formuliert. Es wird verwendet, um Schwachstellen zu kennzeichnen, die die Hardware-Registrierung für Software offenlegen. Einfach ausgedrückt: Es werden interne Inhalte preisgegeben, was möglicherweise zu Datendiebstahl führt.

Bevor Sie sich Sorgen machen: Intel hat das Problem erkannt und einen Mikrocode veröffentlicht. Allerdings hat das Unternehmen auch erklärt, dass sich der „Mikrocode“ auf Workloads auswirken wird, insbesondere auf HPC, wo Intel seinen Partnern mitgeteilt hat, dass es zu einer Leistungsreduzierung von 50 % kommen könnte. Intel hat Kunden außerdem empfohlen, den Mikrocode zu „deaktivieren“, wenn die Schwachstelle ihr System beeinträchtigt hat. Hier ist die Stellungnahme des Unternehmens zur Aufdeckung von „Downfall“.

Der Sicherheitsforscher demonstrierte unter kontrollierten Bedingungen einer Forschungsumgebung das GDS-Problem, das auf Software beruht, die Gather-Anweisungen verwendet. Während dieser Angriff außerhalb solcher kontrollierten Bedingungen nur sehr komplex durchzuführen wäre, steht den betroffenen Plattformen über ein Mikrocode-Update eine Abhilfemaßnahme zur Verfügung. Aktuelle Intel-Prozessoren, darunter Alder Lake, Raptor Lake und Sapphire Rapids, sind nicht betroffen.

Viele Kunden entscheiden sich nach Durchsicht der Risikobewertungsleitlinien von Intel möglicherweise dafür, die Risikominderung über Schalter zu deaktivieren, die über Windows- und Linux-Betriebssysteme sowie VMMs verfügbar sind. In öffentlichen Cloud-Umgebungen sollten Kunden die Machbarkeit dieser Umstellungen bei ihrem Anbieter prüfen

-Intel

Die obige Aussage unterstreicht, dass die Schwachstelle CPUs der vorherigen Generation betrifft, während neuere Prozessoren davon unberührt bleiben. Wie hervorgehoben von PhoronixIntel hat bereits eine „ 20230808 CPU-Mikrocode„, das für skalierbare Xeon-CPUs der 3. Generation und einige Raptor-Lake-CPUs behoben ist. Dies deutet daher darauf hin, dass die Schwachstelle Prozessoren der aktuellen Generation mit viel geringerer Intensität erreicht hat. Michael Larabel von Phoronix erstellt derzeit Benchmarks, um die Betroffenen offenzulegen.

Um es zusammenzufassen: Wenn Sie ein Durchschnittsverbraucher sind, der nicht auf hohe Arbeitslasten steht. Hier sollten Sie sich keine Sorgen machen. Sie sollten das Problem jedoch bei Unternehmen und Kunden im Auge behalten, die auf HPC und ähnlichen Anwendungen basieren, da es Auswirkungen auf Ihre Daten haben könnte. Der Mikrocode für die GDS-Schwachstelle wird zunächst Leistungseinbußen mit sich bringen, aber er verhindert einen schwerwiegenderen Vorfall, in diesem Fall einen Datendiebstahl. Die vollständige Liste der betroffenen Chips finden Sie hier.

AMD Inception-Sicherheitslücke betrifft alle Zen-CPUs

Auch AMD ist auf die Schwachstelle „Inception“ gestoßen. Ziemlich seltsamer Tag für die Branche, oder? Dies wurde von einem Expertenteam der ETH Zürich entdeckt, was ebenfalls zu einem Datenleck führen könnte.

„Inception“ ist eine Schwachstelle, bei der ein Prozessor durch die Erstellung einer Anweisung fehlgeleitet wird, die eine CPU zu einer sich wiederholenden Funktion führt, was letztendlich zu einem Datenleck führt. Obwohl die Geschwindigkeiten nur Bytes pro Sekunde betragen, könnte dies dennoch eine potenzielle Bedrohung für Sicherheitsorganisationen darstellen, da sich „sensible“ Daten häufig in kleinen Speichern befinden. Im Fall von AMD breitet sich das Problem auf alle vorhandenen CPUs aus, was alarmierend ist. Hier ist, was AMD zu sagen hat:

AMD hat einen externen Bericht mit dem Titel „INCEPTION“ erhalten, der einen neuen spekulativen Seitenkanalangriff beschreibt. AMD geht davon aus, dass „Inception“ potenziell nur lokal ausgenutzt werden kann, beispielsweise durch heruntergeladene Malware, und empfiehlt Kunden, bewährte Sicherheitspraktiken anzuwenden, einschließlich der Verwendung aktueller Software und Malware-Erkennungstools. AMD ist derzeit kein Exploit von „Inception“ außerhalb der Forschungsumgebung bekannt.

AMD empfiehlt Kunden, je nach Bedarf einen µcode-Patch oder ein BIOS-Update für Produkte anzuwenden, die auf den CPU-Architekturen „Zen 3“ und „Zen 4“ basieren. Für Produkte, die auf „Zen“- oder „Zen 2“-CPU-Architekturen basieren, ist kein µcode-Patch oder BIOS-Update erforderlich, da diese Architekturen bereits darauf ausgelegt sind, Verzweigungstypvorhersagen aus dem Verzweigungsprädiktor zu löschen.

AMD plant, aktualisierte AGESA-Versionen für Original Equipment Manufacturers (OEMs), Original Design Manufacturers (ODMs) und Motherboard-Hersteller zu veröffentlichen, die im AMD-Sicherheitsbulletin aufgeführt sind. Bitte wenden Sie sich an Ihren OEM-, ODM- oder Motherboard-Hersteller, um ein BIOS-Update speziell für Ihr Produkt zu erhalten.

-AMD über ServeTheHome

Nun, auf AMD-Seite sieht es nicht gut aus. Durch das „Inception“-Problem ist eine große Verbraucherbasis gefährdet, und das Unternehmen verfolgt keine „Abhilfemaßnahme“ wie Intel, was zu einer längeren Behebung führt. Wir hoffen, dass das Unternehmen bald einen Fix herausgibt, und AMD empfiehlt, das BIOS zu aktualisieren oder einen „µcode-Patch“ zu verwenden, der grundsätzlich als vorübergehender Fix kategorisiert wird. AMD hebt auf seiner Website die von der Inception-Schwachstelle betroffenen CPUs hervor Homepage hier.

amd-inception-cpus-affected-_1
amd-inception-cpus-affected-_2

Der Artikel ist schon ziemlich lang, aber die kürzlich aufgetauchten Schwachstellen haben uns tatsächlich überrascht. Im Moment ist das Problem für Unternehmen und Personen mit sensiblen Daten viel umfassender, und wie bereits erwähnt, sollte sich ein durchschnittlicher Benutzer (zumindest im Moment) keine Sorgen machen. Wir werden den Artikel aktualisieren, sobald weitere Entwicklungen bekannt werden.

Nachrichtenquellen: Phoronix, ServeTheHome

Teilen Sie diese Geschichte

Facebook

Twitter

source-99

Leave a Reply