Intel bekräftade under gårdagen ytterligare 77 nya säkerhetshål i sina processorer som tidigare varit okända för konsumenter. Trots de säkerhetsåtgärder som vidtogs i våras öppnar ett av dessa säkerhetshål för att potentiella attacker kan kringgå Intels tidigare implementerade säkerhetsåtgärder.

Under våren bekräftade Intel en uppsättning säkerhetshål som gick under samlingsnamnet Microarchitectural Data Sampling (MDS). Nu har det blivit dags igen och det ser ut som att MDS kan ha varit en större grej än vad det verkade vara när det först avtäcktes under maj månad.

Först ut har Intel bekräftat att totalt 77 nya sårbarheter hos företagets processorer upptäckts varav 67 av dessa hittats av Intel själva. En av dessa kallas TSX Asynchronous Abort (TAA) och kan vara den den sårbarhet med störst påverkan av dessa 77.

TAA är en sårbarhet säkerhetsforskare säger sig ha redogjort för Intel för över ett år sedan. TAA ger likt tidigare säkerhetshål förövare chans att läsa data direkt från en processor som annars ska vara otillgänglig. Detta säkerhetshål öppnar upp för att förövare kan utföra en så kallad RIDL-attack och kringgå Intels vidtagna säkerhetsåtgärder både på hårdvarunivå och mjukvarunivå. Mer om detta kan läsas på den officiella hemsidan för säkerhetshålen.

TAA kan även drabba fler processorer än MDS-hålen. Processorer baserade på arkitekturerna Whiskey Lake, Cascade Lake och Coffee Lake Refresh med stöd för Intels TSX-teknik drabbas alla av dessa säkerhetshål. Detta enligt Intels ”Deep Dive: Intel Transactional Synchronization Extensions Asynchronous Abort”.

 

Inte det enda stora säkerhetshålet

Utöver TAA har hemsidan Phoronix även rapporterat om ”Jump Conditional Code (JCC) erratum” som påverkar processorer baserade på arkitekturen Skylake och således även dess efterträdare ur Kabe Lake, Coffee Lake och även Cascade Lake-familjerna.

Detta säkerhetshål sägs baseras kring en bugg angående processorernas ICache. Enligt Phoronix ska den uppdaterade mikrokoden påverka prestanda med mellan noll och fyra procent. Dock med potentiellt större prestandaförluster i ”verkliga belastningar”.

Mer information angående TAA, även kallad Zombieload v2 finns på sårbarhetens hemsida. Phoronix fullständiga rapport och prestandatester för mjukvaruuppdateringarna kring JCC kan läsas här.

1
Leave a Reply

Please Login to comment
1 Comment threads
0 Thread replies
1 Followers
 
Most reacted comment
Hottest comment thread
1 Comment authors
Bengt-Arne Johansson Recent comment authors
  Subscribe  
senaste äldsta flest röster
Notifiera vid
Bengt-Arne Johansson
Medlem
Bengt-Arne Johansson

Det är verkligen förbi ”Pinsamt” för Intel Suck….