[Frissül] Új Intel CPU bug: Downfall

Címkék
The security researcher, working within the controlled conditions of a research environment, demonstrated the GDS issue which relies on software using Gather instructions. While this attack would be very complex to pull off outside of such controlled conditions, affected platforms have an available mitigation via a microcode update. Recent Intel processors, including Alder Lake, Raptor Lake and Sapphire Rapids, are not affected. Many customers, after reviewing Intel's risk assessment guidance, may determine to disable the mitigation via switches made available through Windows and Linux operating systems as well as VMMs. In public cloud environments, customers should check with their provider on the feasibility of these switches.

Részletek itt. A bugnak van saját weboldala.

 

Hozzászólások

ásít.. ez hanyadik is a héten? A 2018-as spectre/meltdown óta hány ilyen volt már? Számon tartja valaki amúgy ezeket? Van róla összesítő tl;dr ?

Van róla összesítő tl;dr

Van:

root@alderaan:/home/trey#  lscpu | grep Vuln
Vulnerability Itlb multihit:     KVM: Mitigation: Split huge pages
Vulnerability L1tf:              Not affected
Vulnerability Mds:               Not affected
Vulnerability Meltdown:          Not affected
Vulnerability Mmio stale data:   Mitigation; Clear CPU buffers; SMT vulnerable
Vulnerability Retbleed:          Mitigation; Enhanced IBRS
Vulnerability Spec store bypass: Mitigation; Speculative Store Bypass disabled via prctl and seccomp
Vulnerability Spectre v1:        Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2:        Mitigation; Enhanced IBRS, IBPB conditional, RSB filling, PBRSB-eIBRS SW sequence
Vulnerability Srbds:             Mitigation; Microcode
Vulnerability Tsx async abort:   Not affected

trey @ gépház

Nálam AMD mobil Zen3-on, bootkor betöltött legfrissebb AMD microcode-dal, ugyanennek a kimenete:
Vulnerability Gather data sampling: Not affected
Vulnerability Itlb multihit:        Not affected
Vulnerability L1tf:                 Not affected
Vulnerability Mds:                  Not affected
Vulnerability Meltdown:             Not affected
Vulnerability Mmio stale data:      Not affected
Vulnerability Retbleed:             Not affected
Vulnerability Spec rstack overflow: Mitigation; safe RET, no microcode
Vulnerability Spec store bypass:    Mitigation; Speculative Store Bypass disabled via prctl
Vulnerability Spectre v1:           Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2:           Mitigation; Retpolines, IBPB conditional, IBRS_FW, STIBP always-on, RSB filling, PBRSB-eIBRS Not affected
Vulnerability Srbds:                Not affected
Vulnerability Tsx async abort:      Not affected

Ezt nem hitted el, mikor múltkor az AMD-t ekézted, hogy mindegy melyik gyártó, melyik proci, ilyen sérülékenységet mindegyikben találnak, fognak találni. Egyelőre így is még az AMD vezet, abban 1-2-vel kevesebb van, de majd kiegyenlítődik ez idővel. Ez egy megállíthatatlan folyamat, és a procigyártók mindig is hátrébb fognak kullogni.

Windows 95/98: 32 bit extension and a graphical shell for a 16 bit patch to an 8 bit operating system originally coded for a 4 bit microprocessor, written by a 2 bit company that can't stand 1 bit of competition.”

Computing devices based on Intel Core processors from the 6th Skylake to (including) the 11th Tiger Lake generation are affected.

Hogy is szokták itt mondani? "Akkor engem ez nem érint" :)

Szerkesztve: 2023. 08. 09., sze – 14:33

Hm... igen, kcisit jobban megnezve a cikket, van egy olyan erzesem hogy amig lesznek ilyen scatter hint instruction jellegu dolgok, addig ezek a fajta hibak velunk lesznek. Illetve az is erdekes hogy ez az egesz egy valojaban mar 10 eve ismert side effektre epit. Amit ezekszerint meg mindig kihasznalhatora implementalnak(?)

Hála Istennek pont jó ritmusban jönnek ezek a hibák hogy az Intelesek se sokáig röhögjenek az AMD-seken.
 

zászló, zászló, szív