Twoje PC  
Zarejestruj się na Twoje PC
TwojePC.pl | PC | Komputery, nowe technologie, recenzje, testy
M E N U
  0
 » Nowości
0
 » Archiwum
0
 » Recenzje / Testy
0
 » Board
0
 » Rejestracja
0
0
 
Szukaj @ TwojePC
 

w Newsach i na Boardzie
 
TwojePC.pl © 2001 - 2024
Wtorek 14 listopada 2023 
    

Nowe luki zabezpieczeń w procesorach Intela i AMD


Autor: Zbyszek | 19:53
Na początku 2018 bardzo gorącym tematem w branży IT były luki Meltdown i Spectre, dotyczące głównie procesorów firmy Intel i pozwalające na sprowokowanie CPU z serii Core i Xeon do określonych zachowań prowadzących do wycieku danych. Ich ogłoszenie było wówczas niemałym szokiem - typowo luki odnajdywane były w oprogramowaniu, a nie w sprzęcie komputerowym. Od tamtego czasu w procesorach odnaleziono kilkadziesiąt innych podatności, a najnowsze upubliczniono w tym miesiącu. Badacze z firmy Google ogłosili odkrycie luki w procesorach Intela, której nadali nazwę Reptar. Luka umożliwia eskalację uprawnień w procesorze w celu uzyskania z niego wycieku danych, lub też wysłanie procesorowi kodu, którego wykonanie powoduje awarię systemu operacyjnego i ponowne jego uruchomienie.

Luka występuje w procesorach Intel Core 10. i 11. generacji (Comet i Rocket Lake), Core 12. i 13. generacji (Alder i Raptor Lake) oraz Xeon Scalable 3. generacji (Ice Lake) i 4. generacji (Sapphire Rapids).

W bazie podatności luka otrzymała numer CVE-2023-23583, a jej poziom oceniono na 8,8 pkt w skali 1-10. Intel został zawiadomiony o Istnieniu luki trzy miesiące temu, i przygotował już poprawiony mikrokod dla procesorów Core 12. i 13. generacji oraz Xeon Scalable 4. generacji, a nowy mikrokod dla starszych procesorów jest w przygotowaniu.


W przypadku procesorów AMD, nową luką jest CacheWrap, która trzymała numer CVE-2023-20592 i ocenę zagrożenia wynoszącą 5,3 w skali 1-10. Luka dotyczy procesorów EPYC 1. generacji, 2. generacji i 3. generacji, i umożliwia ominięcie zabezpieczeń technologii AMD Secure Encrypted Virtualization w implementacjach SEV-ES (Encrypted State) i SEV-SNP (Secure Nested Paging). Luka pozwala na zmianę zachowania pamięci podręcznej w maszynie wirtualnej (VM) chronionej przez SEV, co może prowadzić do niestabilności systemu operacyjnego.

Dla procesorów EPYC 3. generacji firma AMD przygotowała już aktualizację mikrokodu, która może być wstrzykiwana w drodze standardowych aktualizacji systemowych - stosowne poprawki otrzymały już systemy RedHat i Ubuntu.

 


    
K O M E N T A R Z E
    

Jeszcze nikt nie napisał komentarza.

    
D O D A J   K O M E N T A R Z
    

Aby dodawać komentarze, należy się wpierw zarejestrować, ewentualnie jeśli posiadasz już swoje konto, należy się zalogować.