hotline

Nem lesz Spectre javítás régebbi processzorokhoz

Mohit Kumar cikke nyomán a TheHackerNews oldaláról

Ahogy azt a Meltdown és Spectre hibákat felfedő kutatók gondolták, néhány régebbi Intel processzor nem fog kapni javítást a Spectre (2-es változatú) oldal-csatorna elemzési támadása ellen.

Egy nemrégiben kiadott mikrokód útmutatóban (PDF) az Intel elismerte, hogy nem lesz lehetséges bizonyos régebbi processzorokban javítani a Spectre tervezési hibáját, mivel a processzor architektúrában kellene változatásokat végrehajtani a probléma teljes megoldásához.

A csipgyártó a “Stopped” jelölést adta 9 termékcsalád gyártási állapotához – ezek a Bloomfield, a Clarksfield, a Gulftown, a Harpertown Xeon, a Jasper Forest, a Penryn, a SoFIA 3GR, a Wolfdale és a Yorkfield családok.

Ezek a sérülékeny csip családok – főleg 2007 és 2011 között árulták ezeket – nem kapnak többet mikrokód frissítést, így összesen 230 Intel processzor model marad sérülékeny, amelyek számítógépek és mobileszközök millióit hajtja meg.

A felülvizsgált útmutató szerint “ezen termékek microarchitekturáinak és mikrokód képességeinek széleskörű vizsgálatát követően az Intel úgy döntött, hogy nem ad ki mikrokód frissítéseket ezekhez a termékekhez egy vagy több okból kifolyólag.”

Az Intel három okot ír le a dokumentációjában arra vonatkozóan, hogy miért nem javítja a hibákat néhány termékében:

– Olyan mikroarchitekturális karakterisztikák, amelyek kizárják a 2-es variáns (CVE-2017-5715) csillapításához a képességek egy praktikus implementálását

– Korlátozott kereskedelmileg elérhető rendszer szoftver támogatás

– Ügyfél bejelentések alapján ezen termékek legnagyobb részét “zárt rendszerként” implementálták és emiatt alacsonyabb a valószínűsége, hogy ki legyenek téve ezeknek a sérülékenységeknek

A Spectre 2-es változat sérülékenység (CVE-2017-5715) az olyan rendszereket érinti, ahol a mikroprocesszorok spekulatív végrehajtást használnak indirekt leágazás megjóslásához, lehetővé téve ezzel egy rosszindulatú program számára, hogy érzékeny információkat olvasson ki (pl. jelszavak, titkosító kulcsok vagy érzékeny információk, köztük a kernelé is, egy oldal-csatornás elemző támadás használatával).

Azonban fontos megjegyezni, hogy ezek a processzorok telepíteni tudják a csillapítás előtti produkciós mikrokód frissítéseket az 1-es (Spectre) és a 3-as (Meltdown) változatú hibákhoz

Az Intel mellett az AMD Ryzen és EPYC processzorait is sérülékenynek találták 13 kritikus sérülékenység ellen, amelyek lehetővé teszik egy jogosulatlan támadónak, hogy érzékeny adatokhoz férjen hozzá, állandó kártevőket telepítsen a csipen belül és teljeskörű hozzáférést szerezzen a kompromittált rendszerek felett.

Az AMD elismerte a jelentett sérülékenységeket és megígérte, hogy firmware javításokat ad ki az elkövetkező hetekben a több milliónyi érintett eszköz számára.

A CTS Labs szerint viszont az AMD-nek ez nem hetekbe, hanem sok-sok hónapba fog telni, mert néhányukat nem lehet majd megjavítani.

További információ angol nyelven