One Article Review

Accueil - L'article:
Source RiskIQ.webp RiskIQ
Identifiant 8601214
Date de publication 2024-10-21 21:00:16 (vue: 2024-10-21 22:12:57)
Titre Intel, processeurs AMD sur Linux impactés par le contournement de spectre nouvellement divulgué
Intel, AMD CPUs on Linux impacted by newly disclosed Spectre bypass
Texte ## Instantané Researchers at [ETH Zurich](https://comsec.ethz.ch/research/microarch/breaking-the-barrier/) have discovered new speculative execution attacks that affect the latest generations of Intel processors, including consumer chips from the 12th to14e générations et les processeurs Xeon de la cinquième et sixième génération pour les serveurs, ainsi que les processeurs Zen 1, Zen 1+, Zen 2, et potentiellement Zen 3 sur Linux. ## Description Ces attaques contournent la barrière prédictive de branche indirecte (IBPB) sur les processeurs x86, une défense clé contre les attaques d'exécution spéculatives comme Spectre.L'exécution spéculative est une fonction de performance du processeur qui peut entraîner des risques à canal latéral en exécutant des instructions basées sur les prédictions.L'équipe ETH Zurich a identifié deux types d'attaques.La première attaque exploite un bogue de microcode dans les microarchitectures Intel récentes, permettant à un attaquant de contourner les limites de sécurité imposées par les contextes de processus et les machines virtuelles.La deuxième attaque exploite la sémantique peu claire dans la variante d'AMD \\ de l'IBPB, qui néglige les prédictions de la branche de retour, permettant à un attaquant d'injecter des prédictions de branche de retour malveillantes avant la fin de l'opération IBPB.Ces attaques peuvent être utilisées pour fuir les secrets à partir d'autres processus du système, y compris les privilégiés, comme Sudo.Ils peuvent également être utilisés pour voler des secrets des fournisseurs de cloud. Intel a reconnu la vulnérabilité, qu'ils avaient déjà découverte et attribuée [CVE-2023-38575] (https://security.microsoft.com/intel-explorer/cves/cve-2023-38575/).Ils ont publié un correctif de microcode en mars.Cependant, le correctif n'a pas été universellement appliqué dans tous les systèmes d'exploitation.AMD a également confirmé la vulnérabilité, suivie comme [CVE-2022-23824] (https://security.microsoft.com/intel-explorer/cves/cve-2022-23824/), mais la considère comme un bogue logiciel plutôtFlaw matériel et n'a pas émis une mise à jour de microcode.Les vulnérabilités ont été marquées comme potentiellement percutantes dans les avis, mais les chercheurs de l'ETH Zurich ont démontré des attaques réussies même contre Linux 6.5, qui comprend de fortes défenses IBPB dans l'entrée.L'équipe ETH Zurich collabore avec Linux Kernel Rentellers pour développer un correctif pour la vulnérabilité du processeur AMD. ## Recommandations Microsoft vous recommande de valider l'applicabilité avant de mettre en œuvre dans votre propre environnement. - BEEPing Computer rapporte que l'équipe ETH Zurich travaille avec les maintenseurs de noyau Linux pour développer un correctif pour les processeurs AMD, qui sera disponible [ici] (https://comsec.ethz.ch/research/microarch/brike-the-barrier/) lorsque vous êtes prêt.COMSEC recommande aux utilisateurs Intel de s'assurer que leur Intel-Microcode est à jour, et les utilisateurs d'AMD doivent s'assurer d'installer des mises à jour du noyau. - [AMD recommande] (https://www.amd.com/en/resources/product-security/bulletin/amd-sb-1040.html#mitigation) que les vendeurs d'hyperviseur et de système d'exploitation devraient revoir leurs usages d'IBPB.En plus d'exécuter l'IBPB, AMD recommande que les logiciels suivent des conseils tels que ceux décrits dans l'atténuation v2-3 de [Techniques logicielles pour gérer Speculation.pdf] (https://www.amd.com/content/dam/amd/en/Documents / Ressources / Software-Techniques-for-Managing-Speculating.pdf), pour exécuter une série d'instructions d'appel sur la saisie de code privilégié pour remplir le prédicteur de l'adresse de retour. ## références [Intel, processeurs AMD sur Linux impactés par le contournement de spectre nouvellement divulgué] (https://www.bleepingcomputer.com/news/security/intel-amd-cpus-on-inux-impacted-by-newly-disclosed-sected-bypass/).Bleeping Computer (2024-1
Notes ★★★
Envoyé Oui
Condensat **© 1040 12th 14th 2022 2023 2024 2024** 23824 23824/ 38575 38575/ acknowledged across addition advisories affect against all allowing already also amd any applicability applied assigned attack attacker attacks available barrier barrier/ based been beeping before bleeping bleepingcomputer boundaries branch breaking bug but bypass bypass/ call can ch/research/microarch/breaking channel chips cloud code collaborating com/content/dam/amd/en/documents/resources/software com/en/resources/product com/intel com/news/security/intel completed computer comsec confirmed considers consumer content contexts copyright cpu cpus cve date defense defenses demonstrated described description develop disclosed discovered distribution entering entry environment eth ethz even execute executing execution exploits explorer/cves/cve feature fifth fill first fix flaw follow from generation generations guidance had hardware has hasn have here however html#mitigation https://comsec https://security https://www hypervisor ibpb identified impacted impactful implementing imposed includes including indirect inject install instructions intel issued kernel key latest lead leak like linux machines maintainers make malicious managing march marked microarchitectures microcode microsoft mitigation more neglects new newly ones operating operation other own part patch pdf performance performing permission potentially predictions predictor privileged process processes processor processors prohibited providers rather ready recent recommendations recommends references released reports reproduction researchers reserved return return address review rights risks second secrets security security/bulletin/amd semantics series servers should side site sixth snapshot software spectre speculation speculative steal strong successful such sudo sure system systems team techniques than thereof these those tracked two types unclear universally update updates upon usages used users validate variant vendors virtual vulnerabilities vulnerability well when which will without working written x86 xeon your zen zurich  comsec
Tags Vulnerability Cloud
Stories
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: