Kritická zranitelnost v procesorech Intel a nejen tam

převzato z https://www.deviantart.com/art/with-speedpaint-Intel-Inside-Logo-Vector-586811036

Sjedem si to rychle. V procesorech Intel i AMD se objevily hned 3 kritické zranitelnosti.

  1.  Bounds Check Bypass
  2.  Branch Target Injection
  3.  Rogue Data Cache Load

AMD je údajně imunní proti Rogue Data Cache Load, Branch Target Injection útok se doposud nikomu nikdy nepodařil a reálně lze napadnout pouze útokem Bounds Check Bypass, který je opravitelný, bez nutnosti provádět hardwarové změny procesoru.

Intel je napadnutelný všemi třemi typy útoků. Z toho co jsem vyčetl různě po internetu jsem pochopil, že pokud provozujete virtualizační služby, cloudové služby, tak jeden zákazník na jedné virtuálce, je schopen sáhnout do paměti jiné virtuálky jinému zákazníkovi. Takže všichni velcí cloudoví poskytovatelé (azure, amazon a další) teď na rychlo upgradují, zaplátovávají a restartují své servery i za cenu toho, že na serverových procesorech v některých případech rapidně, v jiných jen lehce, ubude výkon. Výkonnostní výhoda Intelu je, že jsou například L3 paměti procesoru pro každé jádro sdílené s ostatními. Zde ale přichází onen problém. Záplata řeší problém tak, že před zápisem do TLB cache donutí procesor TLB cache vyprázdnit, což práci procesoru v některých procesech velmi zpomalí. Server The Register prováděl testy a po záplatě se práce PostgreSQL serveru snížila v nejlepších případech o 17%, v nejhorších o 23%. Velmi podrobný článek najdete zde.

zdroj1 zdroj2 zdroj3 zdroj4 zdroj5 zdroj6