Intel Downfall y AMD Inception son las últimas vulnerabilidades de CPU que afectan a miles de PC


Según se informa, las plataformas Intel y AMD se enfrentan a vulnerabilidades de CPU recientemente descubiertas con nombre en código Downfall & Inception, que afectan la seguridad y el rendimiento de varias PC. Analizaremos las vulnerabilidades de cada plataforma individualmente para dar a los lectores una idea del alcance de los problemas.

Intel DOWNFALL: Vulnerabilidad compromete HPC a gran escala

Se ha revelado hoy que Intel ha descubierto una nueva vulnerabilidad llamada «Downfall», también llamada GDS (Gather Data Sampling). Si bien el apodo dado suena alarmante, la exposición, afortunadamente, no tiene impactos perjudiciales y se limita a cargas de trabajo particulares. La vulnerabilidad GDS recientemente descubierta afecta específicamente a los procesadores con conjuntos de instrucciones AVX2 y AVX-512. Intel afirma que GDS no afecta a las CPU de última generación; Las alineaciones de Tiger Lake/Ice Lake enfrentan interrupciones.

Antes de entrar en el meollo del asunto, es necesario comprender los conjuntos de instrucciones AVX2 y AVX-512. Estos conjuntos de instrucciones son parte de la arquitectura x86 de Intel y mejoran las capacidades SIMD (instrucción única, datos múltiples) de un procesador. Son especialmente útiles en cargas de trabajo que implican un gran trabajo informático, como simulaciones y desarrollo. Por lo tanto, esto prueba que la vulnerabilidad «Downfall» afecta a aplicaciones específicas.

Volviendo al tema, la palabra «Downfall» fue formulada por el investigador de Google Daniel Moghimi. Se utiliza para etiquetar la vulnerabilidad que revela el registro del hardware al software; en términos simples, filtra contenido interno, lo que puede conducir al robo de datos.

Antes de que comience a preocuparse, Intel reconoció el problema y lanzó un microcódigo. Sin embargo, la compañía también ha declarado que el «microcódigo» afectará las cargas de trabajo, especialmente HPC, donde Intel ha revelado a sus socios que podría haber una reducción del rendimiento del 50%. Intel también sugirió que los clientes «desactiven» el microcódigo si la vulnerabilidad ha afectado su sistema. Aquí está la declaración de la compañía con respecto a la exposición de «Downfall».

El investigador de seguridad, trabajando dentro de las condiciones controladas de un entorno de investigación, demostró el problema de GDS que se basa en el software que usa las instrucciones Gather. Si bien este ataque sería muy complejo de llevar a cabo fuera de tales condiciones controladas, las plataformas afectadas tienen una mitigación disponible a través de una actualización de microcódigo. Los procesadores Intel recientes, incluidos Alder Lake, Raptor Lake y Sapphire Rapids, no se ven afectados.

Muchos clientes, después de revisar la guía de evaluación de riesgos de Intel, pueden decidir desactivar la mitigación a través de conmutadores disponibles a través de los sistemas operativos Windows y Linux, así como VMM. En entornos de nube pública, los clientes deben consultar con su proveedor sobre la viabilidad de estos conmutadores.

-Inteligencia

La declaración anterior destaca que la vulnerabilidad afecta a las CPU de la generación anterior, mientras que los procesadores recientes permanecen intactos. Como destacó Phoronix, Intel ya ha lanzado un «microcódigo de CPU 20230808», que contiene correcciones para CPU escalables Xeon de tercera generación y algunas Raptor Lake. Por lo tanto, esto sugiere que la vulnerabilidad llegó a los procesadores de la generación actual con mucha menor intensidad. Michael Larabel de Phoronix actualmente está compilando puntos de referencia para revelar los afectados.

En resumen, si usted es un consumidor promedio al que no le gustan las cargas de trabajo pesadas. No deberías preocuparte aquí. Sin embargo, debe realizar un seguimiento del problema para las corporaciones y la clientela en función de HPC y aplicaciones similares, ya que podría afectar sus datos. El microcódigo para la vulnerabilidad de GDS inicialmente tendrá compensaciones de rendimiento, pero evitará un incidente más significativo que, en este caso, es el robo de datos. Puede encontrar la lista completa de chips afectados aquí.

Vulnerabilidad de AMD Inception que afecta a todas las CPU Zen

Pasando al lado de AMD, también se encontraron con la vulnerabilidad «Inception». Un día bastante extraño para la industria, ¿verdad? Esto fue descubierto por un equipo de profesionales de ETH Zurich, lo que también podría conducir a una fuga de datos.

«Inception» es una vulnerabilidad que implica engañar a un procesador mediante la creación de una instrucción que lleva a una CPU a una función repetitiva, lo que finalmente conduce a una fuga de datos. Si bien las velocidades son tan bajas como bytes por segundo, esto aún podría ser una amenaza potencial para las organizaciones de seguridad, ya que los datos «confidenciales» a menudo se encuentran en un almacenamiento pequeño. En el caso de AMD, el problema se extiende a todas las CPU existentes, lo cual es alarmante. Esto es lo que AMD tiene que decir:

AMD ha recibido un informe externo titulado ‘INICIO’, que describe un nuevo ataque de canal lateral especulativo. AMD cree que ‘Inception’ solo es potencialmente explotable localmente, como a través de malware descargado, y recomienda a los clientes que empleen las mejores prácticas de seguridad, incluida la ejecución de software actualizado y herramientas de detección de malware. AMD no tiene conocimiento de ningún exploit de ‘Inception’ fuera del entorno de investigación, en este momento.

AMD recomienda a los clientes que apliquen un parche µcode o una actualización de BIOS según corresponda para los productos basados ​​en arquitecturas de CPU “Zen 3” y “Zen 4”. No es necesario un parche de µcode ni una actualización del BIOS para los productos basados ​​en arquitecturas de CPU “Zen” o “Zen 2” porque estas arquitecturas ya están diseñadas para vaciar las predicciones de tipo de rama del predictor de rama.

AMD planea lanzar versiones actualizadas de AGESA para los fabricantes de equipos originales (OEM), los fabricantes de diseños originales (ODM) y los fabricantes de placas base que figuran en el boletín de seguridad de AMD. Consulte a su OEM, ODM o fabricante de placa base para obtener una actualización de BIOS específica para su producto.

-AMD a través de ServeTheHome

Bueno, por parte de AMD, las cosas no pintan bien. El problema «Inception» tiene una gran base de consumidores en peligro, y la empresa no emplea una «política de mitigación» como Intel, lo que conduce a una solución prolongada. Esperamos que la empresa publique una solución lo suficientemente pronto, y AMD recomienda actualizar el BIOS o utilizar un «parche de código µ», que básicamente se clasifica como una solución temporal. AMD destaca las CPU afectadas por la vulnerabilidad Inception en su página de inicio aquí.

amd-inception-cpus-afected-_1
amd-inception-cpus-afected-_2

El artículo ha sido bastante extenso, pero las vulnerabilidades que han surgido recientemente nos han sorprendido. Por ahora, el problema es mucho más extenso para las corporaciones y las personas con datos confidenciales y, como se mencionó anteriormente, un usuario promedio no debería preocuparse (al menos por ahora). Actualizaremos el artículo tan pronto como se revelen nuevos desarrollos.

Fuentes de noticias: Phoronix, ServeTheHome

Comparte esta historia

Facebook

Gorjeo



Source link-29