Els nous errors de seguretat afecten les CPU Cascade Lake i Skylake d'Intel |

Al maig, Intel va compartir informació sobre un problema MDS (Mostreig de dades microarquitecturals) que es podria aprofitar per extreure dades de les seves CPU, sense passar per la seguretat. El 12 de novembre, Intel va compartir més informació sobre el tema revelant una nova vulnerabilitat TSX Asynchronous Abort (TAA). Intel també va compartir informació sobre l'errata JCC (Jump Conditional Code), revelant un altre error que afectava les CPU Skylake.

El defecte original, trobat al maig, anomenat Zombieload, és un atac de canal lateral d'execució especulativa que pot permetre que els actors maliciosos executin codi localment per extreure dades sensibles que d'altra manera estarien protegides pels mecanismes arquitectònics dels processadors Intel. Inicialment, es pensava que aquest defecte només afectava CPU del 2011 al 2018 , segons la declaració d'Intel.

Com a part d'Intel Novembre UIP , la companyia va revelar TAA, una vulnerabilitat que ofereix als atacants una altra manera d'accedir a les dades emmagatzemades al processador. Això és possible aprofitant l'execució especulativa realitzada per la CPU. Tot i que l'execució especulativa fa que la CPU funcioni més ràpid, té un disseny que permet als pirates informàtics extreure dades. sempre que tinguin accés físic .



Un altre problema no relacionat compartit avui per Intel és el Errata JCC . Aquest problema només afecta les CPU basades en Skylake, específicament la seva ICache descodificada, on es pot produir un comportament impredictible quan les instruccions de salt creuen les línies de la memòria cau. Un pedaç publicat avui soluciona l'error, però segons Punts de referència de Phoronix , té un èxit de rendiment més significatiu que el que va dir Intel.

Intel, una vegada més, ha estat afectada per fallades de seguretat amb les seves CPU. Afortunadament, els pedaços de seguretat que s'han llançat recentment en solucionen la majoria. Què en penseu d'aquests defectes?