Новости про Intel и уязвимости

Уязвимость Downfall в процессорах Intel может драматически снизить производительность

Компания Intel сообщила о выявлении уязвимости, названной Downfall (CVE-2022-40982), которая присуща множеству поколений процессоров.

Уязвимость связана с функционалом оптимизации памяти с применением инструкции Gather, которая ускоряет сбор данных из фрагментированных участков. Несанкционированное открытие аппаратных регистров позволяет вредоносному ПО получать доступ к данным, принадлежащим другим программам.

Уязвимость затрагивает основные модельные ряды бытовых и серверных процессоров, начиная от микроархитектуры Skylake (2015-й год) и заканчивая Rocket Lake (2021-й год). Компания Intel подготовила программное решение проблемы, которое заключается в обновлении микрокода. Однако это обновление потенциально влияет на нагрузку AVX2 и AVX-512 и приводит к 50% снижению производительности инструкции Gather.

Phoronix протестировал влияние Downfall на производительность различных процессоров. К примеру, для Xeon Platinum 8380 снижение производительности составило 6% в разных тестах, а вот в Core i7-1165G7 падение, в зависимости от теста, достигло 11—39%. И хотя это меньше 50%, всё равно снижение скорости работы оказывается существенным. При этом оно не зависит от определённого типа нагрузки, хотя более выражено в задачах интенсивных вычислений, вроде кодирования видео.

К счастью, проведение атаки с использованием уязвимости довольно проблематично, поэтому Intel разрешила самостоятельно выбирать, устанавливать ли новый микрокод и повысить безопасность, либо не устанавливать и сохранить производительность.

Выявлена очередная уязвимость процессоров Intel

Специалисты в области безопасности выявили очередную уязвимости в процессорах Intel. Мы уже устали считать все эти уязвимости, но в данном случае всё намного хуже. Дело в том, что эта уязвимость аппаратная, и её нельзя исправить.

Компания Positive Technologies в ходе изучения работы движка конвергированной безопасности и менеджмента (CSME — Converged Security and Management Engine), нашла одну особенность его работы. Сам по себе CSME является отдельным процессором, внутри большого процессора. Этот маленький чип ответственен за безопасность всей SoC. По сути, это маленькая коробочка, которая управляет всеми секретами процессора. И исследователи взломали эту коробочку, в результате, все процессоры, выпущенные последние лет пять, уязвимы.

«К сожалению, ни одна система безопасности не идеальна. Как и все архитектуры безопасности, Intel имеет проблемы — и это прошивка загрузки. Уязвимости раннего уровня в ROM дают контроль над чтением ключа чипсета и генерацией всех остальных ключей шифрования. Один из этих ключей называется Integrity Control Value Blob (ICVB). Используя его, хакер может создать код для любого модуля прошивки Intel CSME таким образом, что этого не выявит проверка подлинности. Это функционирует как эквивалент бреши секретного ключа для цифровой подписи прошивки Intel CSME, но ограничен рядом платформ».

Всё выглядит так, что уязвимыми оказались все процессоры Intel, выпущенные за последние 5 лет. Правда, чипсеты Ice Point для процессоров 10-го поколения и SoC оказались в безопасности.

К счастью, воспользоваться уязвимостью можно лишь при физическом доступе к компьютеру. Вообще вряд ли домашнего пользователя должна сильно волновать эта ситуация, а вот для предприятий, где есть угроза утечки важных данных, теперь стало на одну проблему больше.

Intel теряет в пять раз больше производительности, чем AMD, из-за всех выявленных уязвимостей

Последние месяцы наблюдается просто катастрофическая ситуация с безопасностью центральных процессоров. Исследователи выявляют всё новые проблемы в конструкции CPU, большая часть которых приходится на Intel, а их исправление вызывает потерю производительности.

Компания Intel уверяет, что потери невелики, однако Phoronix провёл собственные тесты в Linux и установил, что в среднем производительность процессоров Intel снижается на 16% при сохранении Hyper-Threading, в то время как средняя потеря производительности AMD составляет лишь 3%.

Однако Apple и Google уверяют, что единственный способ противостоять уязвимостям — отключить Hyper-Threading. Если выключить многопоточность, то по некоторым тестам Phoronix производительность снижается почти на 50%.

Тесты включали средства противостояния новым уязвимостям: Fallout, Zombieload и RIDL, а также старым Spectre и Meltdown. Поскольку AMD не чувствительны к новым, но подвержены старым уязвимостям, патч для них замедляет работу всего на 3%. К тому же, отключение Simultaneous Multi-Threading (или SMT), который является аналогом для Intel HT, не требуется.

Очевидно, что владельцы процессоров Zen не заметят разницы в скорости работы их ПК, а вот пользователям Intel повезло меньше, даже без отключения многопоточности.