Pamiętasz Spectre i Meltdown? Te stare zagrożenia powracają!

Lata temu dwa poważne zagrożenia Meltdown i Spectre nękały procesory Intela. Wydawało się, że producent poradził sobie z nimi i można spać spokojnie. Niestety – naukowcy z ETH Zurich odkryli kolejny błąd, który dotyczy wielu procesorów Intel, sięgający architektury Skylake z 2018 roku.
Spectre

Luka w procesorach Intela (graf. MakeUseOf)

Dokładnie 1 maja Intel wydał kolejną aktualizację mikrokodu dla procesorów Raptor Lake i Raptor Lake Refresh. Producent informował już rok temu, że układy te mogą w miarę eksploracji ulegać degradacji z powodu podwyższonych napięć roboczych. Ostatnia aktualizacja została zaprojektowana, aby zapobiec niestabilności systemów działających przez wiele dni przy obciążeniach o niskiej aktywności i niewielkiej liczbie wątków lub maszyn, które nie pracowały z pełną wydajnością. Ale…

Spectre i Meltdown wciąż groźne

Odkryty przez inżynierów z ETH Zurich błąd nawiązuje do 2018 roku, kiedy to odkryto podatności Spectre i Meltdown. Obie wpływały na oprogramowanie jądra, będące sercem większości układów x86. Chociaż Intel załatał te błędy, odkryto, że ataki typu “branch target injection” (znane także jako “branch privilege injection”) mogą być nadal wykorzystywane przeciwko procesorom Intel w celu wycieku chronionych informacji. Dotknięte tym problemem układy obejmują generacje od Skylake z 2018 roku do Raptor Lake. Co istotne – układy konkurencyjnego AMD, czyli Zen 5 i Zen 4, nie są dotknięte tym problemem.

Praktyki bezpieczeństwa zazwyczaj wymagają, aby badacze ujawnili znalezione błędy producentom, zanim zostaną one ogłoszone publicznie. Tak też się stało, dlatego Intel już udostępnił nowy mikrokod, który ma na celu załatanie podatności. Zaręcza przy tym, że nie powinien on wpłynąć w znaczący sposób na wydajność układów. Aczkolwiek ludzie z ETH Zurich mają inne zdanie: można spodziewać się spadku wydajności w Alder Lake o 2,7% i 1,6% w układzie Skylake (Coffee Lake Refresh) z 2018 roku. W przypadku Rocket Lake 11. generacji ma być to aż od 8-10%.

Czytaj też: Kolejne problemy Google w Europie. 12 firm ma roszczenia – jest wśród nich jedna polska

Aby uniknąć wykorzystania którejkolwiek z tych luk, należy po prostu upewnić się, że komputer jest prawidłowo zaktualizowany – albo za pośrednictwem usługi Windows Update, albo za pomocą aktualizacji oprogramowania sprzętowego udostępnionej przez producenta komputera lub płyty głównej.

Intel wydał oświadczenie, w którym stwierdza: “doceniamy pracę wykonaną przez ETH Zurich (…) Intel wzmacnia swoje zabezpieczenia sprzętowe Spectre v2 i zaleca klientom skontaktowanie się z producentem systemu w celu uzyskania odpowiedniej aktualizacji. Do tej pory Intel nie ma wiedzy o żadnych rzeczywistych przypadkach wykorzystania luk w zabezpieczeniach”.