29 марта, 2024

hleb

Находите все последние статьи и смотрите телешоу, репортажи и подкасты, связанные с Россией.

Intel заявляет, что пятничный таинственный микрокод «обновления безопасности» на самом деле не является обновлением безопасности • История

Intel заявляет, что пятничный таинственный микрокод «обновления безопасности» на самом деле не является обновлением безопасности • История

Ложная тревога: несмотря на то, что примечания к исправлениям указывают на обратное, этот загадочный фрагмент микрокода, выпущенный для нескольких процессоров Intel на прошлой неделе, не был обновлением безопасности, говорит x86-гигант.

В электронном письме в понедельник представитель Intel сказал бревно Это микрокод 20230512, который появился на заводе-изготовителе. Страница GitHub Он не содержит никаких обновлений безопасности и примечания, [INTEL-SA-NA]что указывает на отсутствие в пакете применимых (неприменимых) обновлений безопасности».

Обновление зацепило многих пользователей внимание В выходные он затронул почти все процессоры Intel с 2017 года. Это включает в себя большинство новейших чипов Intel, таких как компоненты серии Core 13-го поколения и компоненты Xeon Scalable 4-го поколения для центров обработки данных.

К сожалению, Intel не говорит о том, что именно делает патч. Его цель просто указана как «Обновления безопасности для Intel-SA-NA», которая включает в себя несколько Воронекс, на NA означает, что это обновление для системы безопасности с недоступным рекомендательным выпуском. Теперь мы знаем, что это означает «не применимо» и что обновление просто содержит «функциональные обновления».

бревно Запросите у Intel дополнительную информацию о том, что влекут за собой эти обновления, и мы сообщим вам, когда кремниевый дротик будет готов к работе.

Также неясно, решила ли Intel не исправлять старые части или они не были затронуты. Отметим, что Microsoft Windows 11 не поддерживает процессоры Intel старше восьмого поколения, что может быть одной из причин поста.

Выпуски микрокода не редкость, они могут обрабатывать и улучшать все виды низкоуровневых операций в современных процессорах и могут включать устранение уязвимостей на уровне микросхемы. Однако это стало проблемой для многих клиентов, поскольку такие исправления безопасности могут серьезно повлиять на производительность.

READ  Мероприятие Apple в этом году имело необычно темную тему

Например, уязвимости побочных каналов Spectre и Meltdown, которые мы выявили в начале 2018 года, могут быть использованы мошенническим программным обеспечением или инсайдерами для извлечения конфиденциальной информации, такой как ключи шифрования и коды аутентификации, из памяти, которая должна быть вне досягаемости. Intel выпустила исправления для затронутых ядер ЦП, хотя средство не всегда было без побочных эффектов; Некоторые обновления могут значительно повлиять на производительность или нет, в зависимости от того, что вы используете, и от наличия других мер по снижению риска.

Как бы то ни было, таинственный небольшой код, опубликованный на прошлой неделе, уже доступен пользователям Linux — многие дистрибутивы будут реализовывать его как часть своих обновлений безопасности — в то время как мы ожидаем, что в скором времени релиз дойдет до пользователей Windows и Mac.

Комментарии Intel, похоже, исключают какую-либо связь с утечкой закрытых ключей OEM BootGuard, а также с кучей данных, украденных у MSI в апреле.

Короче говоря, эти ключи гарантируют, что в системе могут быть применены только подписанные версии встроенного ПО, не позволяя злоумышленнику внедрить вредоносный код еще до того, как операционная система запустится. Теперь, когда эти ключи находятся в свободном доступе, злоумышленник технически может подписать свое вредоносное ПО, чтобы оно выглядело законным. ®