Finalmente se han lanzado las mitigaciones que solucionan la nueva vulnerabilidad Downfall en las mejores CPU anteriores de Intel. Ahora, Microsoft ha proporcionado un método para desactivar la mitigación de caídas para los usuarios que requieren velocidad por encima de la seguridad.
Para deshabilitar la mitigación de caídas, abra un símbolo del sistema elevado y escriba lo siguiente: «HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerMemory Management» /v FeatureSettingsOverride /t REG_DWORD /d 33554432 /f.
Alternativamente, puede ejecutar el mismo comando en el Registro de Windows dirigiéndose a esta ubicación:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerMemory Management, encontrar el nombre del valor Anulación de configuración de funciones, encontrar el tipo de valor REG_DWORD, e ingresando el código hexadecimal 0x2000000.
Para que esto funcione, nuevamente debe tener instalada la mitigación de caídas. Las instalaciones de Windows 10 y 11 también deben incluir actualizaciones de Windows publicadas el 22 de agosto de 2023 o posterior. Lo mismo se aplica a los entornos de Windows Server con actualizaciones de Windows fechadas a partir del 12 de septiembre de 2023.
La caída es una nueva vulnerabilidad de la CPU que afecta a todas las CPU Intel modernas antes de las CPU Alder Lake de 12.a generación. Las CPU Rocket Lake de 11.a generación, Comet Lake de 10.a generación, Coffee Lake Refresh de 9.a generación, Coffee Lake de 8.a generación y Kaby Lake de 7.a generación se ven afectadas. El exploit aprovecha un nuevo ataque de ejecución transitoria, GDS o Gath Data Sampling, que permite a los atacantes robar información confidencial de los entornos más seguros de un sistema, incluido el kernel del usuario, los procesos, las máquinas virtuales y los entornos de ejecución confiables.
GDS aprovecha una vulnerabilidad arquitectónica en las CPU de Intel que revela registros internos de hardware al software, lo que permite a los atacantes inferir datos obsoletos a partir de registros vectoriales utilizados anteriormente. (Esto es similar a la vulnerabilidad Zen 1 de AMD, que utiliza registros de CPU explotables para robar datos confidenciales).
Según Microsoft, la nueva mitigación de caídas ahora está disponible con la instalación de la actualización de microcódigo Intel Platform Update (IPU) 23.3. La actualización se implementará automáticamente como una actualización del firmware de la placa base para sistemas OEM. Para los constructores de bricolaje, la actualización se integrará en una actualización del BIOS para su placa base que podrán instalar manualmente. (A menos que el proveedor de su placa base haya proporcionado un proceso de actualización automatizada del BIOS a través de aplicaciones de terceros o Windows Update).
Microsoft no reveló qué tan significativas son las pérdidas de rendimiento de la CPU con la mitigación habilitada. Sin embargo, es lo suficientemente sustancial como para que Microsoft permita desactivar la mitigación en entornos de Windows Server.