Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

Procesory Intela z kolejną luką bezpieczeństwa. "Downfall" pozwala na kradzież kluczy szyfrujących i wrażliwych danych

Łukasz Stefaniak | 09-08-2023 15:30 |

Procesory Intela z kolejną luką bezpieczeństwa. "Downfall" pozwala na kradzież kluczy szyfrujących i wrażliwych danychLuki bezpieczeństwa istnieją zarówno w procesorach Intela, jak i AMD. Choć każda z nich stanowi pewne zagrożenie, to zazwyczaj ich wykorzystanie wymaga odpowiedniej wiedzy, która nie jest powszechna wśród zwykłych użytkowników. Intel ogłosił właśnie, że odkryto kolejną lukę w jednostkach firmy. Została ona opatrzona nazwą "Downfall" i umożliwia kradzież kluczy szyfrujących oraz danych wrażliwych z jednostek różnych segmentów, począwszy od generacji Skylake.

Ujawniono najnowszą lukę bezpieczeństwa "Downfall", która dotyczy licznych generacji procesorów Intela - od Skylake do Tiger Lake i Rocket Lake. Na liście są także jednostki serwerowe i CPU przeznaczone do stacji roboczych.

Procesory Intela z kolejną luką bezpieczeństwa. Downfall pozwala na kradzież kluczy szyfrujących i wrażliwych danych [1]

Intel Meteor Lake - procesory nowej generacji zaoferują taktowania na poziomie powyżej 5 GHz

Luka została ujawniona przez Intel we współpracy z badaczem, który ją zidentyfikował – Danielem Moghimi. Polega na wykorzystaniu podatności Gather Data Sampling (GDS) w celu kradzieży haseł lub innych istotnych informacji. Za luką stoją mechanizmy optymalizujące pamięć w procesorach Intela, które przypadkowo ujawniają danemu oprogramowaniu wewnętrzne rejestry sprzętowe. To pozwala określonym aplikacjom na dostęp do danych przechowywanych przez inne programy. Proces ten w normalnych warunkach nie powinien mieć miejsca. Zagraża on bezpieczeństwu informacji należących do użytkowników.

Procesory Intela z kolejną luką bezpieczeństwa. Downfall pozwala na kradzież kluczy szyfrujących i wrażliwych danych [2]

Intel Raptor Lake Refresh - wyłącznie jednostki Core i7 mają otrzymać większą liczbę rdzeni

Daniel Moghimi zaprezentował na stronie poświęconej wspomnianej luce proces kradzieży 128-bitowych i 256-bitowych kluczy AES, kradzież danych z kernela Linuksa, a także podgląd wprowadzanych na komputerze znaków. Luka jest stosunkowo poważna, ponieważ dotyczy rozmaitych procesorów Intel Core od szóstej generacji (Skylake) do jedenastej (Tiger Lake i Rocket Lake) włącznie. Wśród tych jednostek znajdują się także między innymi serwerowe procesory oraz CPU przeznaczone do stacji roboczych. Pełną listę modeli można znaleźć na stronie Intela. Podatność została opatrzona oznaczeniem CVE-2022-40982.

Procesory Intela z kolejną luką bezpieczeństwa. Downfall pozwala na kradzież kluczy szyfrujących i wrażliwych danych [3]

Intel ujawnił wyniki finansowe za Q2 2023 - jest lepiej niż kwartał wcześniej, ale nadal słabiej niż rok temu

Amerykańska firma już zaczęła wypuszczać poprawki mikrokodu, które mają załatać lukę. W przypadku zwykłych użytkowników sprowadza się to do zainstalowania nowego firmware za pośrednictwem systemu operacyjnego. Poprawka może zmniejszać wydajność procesorów w zadaniach wykorzystujących instrukcje Gather. W skrajnym przypadku może to być nawet 50%, ale wątpliwe jest, by użytkownicy domowi odczuli znaczącą różnicę. Możliwe będzie jednak dezaktywowanie poprawki w celu uniknięcia jej negatywnego wpływu na wydajność procesorów. Jest to jednak wysoce niezalecane.

Źródło: Intel, Tom's Hardware
Bądź na bieżąco - obserwuj PurePC.pl na Google News
Zgłoś błąd
Liczba komentarzy: 64

Komentarze:

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.