O eroare la procesoarele Intel implică o pierdere semnificativă a performanței

Încă o dată, discuția se îndreaptă către problemele de securitate care afectează diferite procesoare de pe piață. De data aceasta, merită subliniată recunoașterea comună de la Intel și Microsoft referitor la o vulnerabilitate care afectează zeci de procesoare Intel. Problema constă în faptul că abordarea acestui defect al procesoarelor Intel implică un compromis substanțial în performanță.

În urma dezvăluirii unor vulnerabilități precum Spectre și Meltdown, care au vizat în primul rând procesoarele Intel, o serie de vulnerabilități suplimentare au ieșit la iveală. Proliferarea unor astfel de probleme rezultă din controlul sporit aplicat la nivel de siliciu. Înainte de aceasta, investigațiile nu au aprofundat atât de profund, dar necesitatea unui astfel de control a fost demonstrată fără echivoc.

De atunci, a apărut o creștere a acestor vulnerabilități de securitate, care a afectat ulterior performanța. Este important să recunoaștem că remediile concepute duc în mod inerent la o degradare a performanței generale a sistemului.

vulnerabilitate cpu intel

Intel se confruntă din nou cu provocarea vulnerabilității

Încă o dată, Intel se confruntă cu vulnerabilități de securitate. Punctul focal de îngrijorare de această dată este o vulnerabilitate care vizează canalul lateral de execuție tranzitoriu sau speculativ. Acest defect, cunoscut sub numele de Gather Data Sampling (GDS) sau, alternativ, „Downfall”, i s-a atribuit identificatorul tehnic CVE-2022-40982.

Impactul acestei vulnerabilități se întinde pe procesoarele Intel de la a 7-a generație până la a 11-a generație. În special, procesoarele din a 12-a generație (Alder Lake) și a 13-a generație (Raptor Lake) par să fie scutite de această problemă. Aceste ultime generații încorporează Trust Domain eXtension (TDX), o caracteristică care izolează efectiv mașinile virtuale (VM) de managerii de mașini virtuale (VMM).

Această izolație creează un mediu protejat asemănător unui sistem de tip bule, în care mașinile virtuale izolate hardware sunt desemnate în esență drept „domenii de încredere”.

procesoare intel comet lake

Elaborând această problemă, un document Microsoft legat de patch-ul KB5029778 explică:

„Microsoft este conștient de un nou atac de execuție tranzitorie numit Data Collection Sampling (GDS) sau „Drop”. Această vulnerabilitate ar putea fi utilizată pentru a deduce date de la procesoarele afectate peste granițele de securitate, cum ar fi nucleul utilizatorului, procesele, mașinile virtuale (VM) și mediile de execuție de încredere.”

Explicația Intel despre Downfall cuprinde următoarele procesoare:

  • Generația a 7-a (Lacul Kaby)
  • Generația a 8-a (Coffee Lake)
  • Generația a 9-a (actualizare Coffee Lake)
  • Generația a 10-a (Lacul Comet)
  • Gen a 11-a (Rocket Lake pe desktop/Tiger Lake pe mobil)

Este de remarcat faptul că procesoarelor menționate mai sus le lipsește Trust Domain eXtension, o caracteristică introdusă începând cu a 12-a generație. Conform explicației Intel:

„Gather Data Sampling (GDS) este o vulnerabilitate tranzitorie a canalului de execuție care afectează anumite procesoare Intel. În anumite scenarii, în timpul unei instrucțiuni de colectare care implică anumite încărcări de memorie, un atacator rău intenționat ar putea exploata acest tip de instrucțiune pentru a deduce date învechite din registrele vectoriale utilizate anterior. Aceste registre ar putea corespunde celor utilizate de același fir sau de firul său frate pe același nucleu de procesor.”

CPU intel

Atenuarea impactului asupra performanței

Intel a recunoscut oficial că această vulnerabilitate poate fi rezolvată printr-o actualizare de microcod sau o actualizare a platformei Intel. Se recomandă implementarea rapidă a actualizării recomandate pentru a atenua eficient vulnerabilitatea.

În mod obișnuit, întâlnim enigma tipică: o breșă de securitate care necesită corecții prin mijloace software, care afectează inevitabil performanța. În mod remarcabil, asemănarea cu vulnerabilitățile Spectre și Meltdown este izbitoare, deducându-se că aceste vulnerabilități au fost aparent rezolvate începând cu a 9-a generație de procesoare Intel.