Intel отново промени микрокодовете на всичките си процесори

4
2172

На 26 януари тази година Microsoft представи набор от обновявания на микрокодовете на процесорите на Intel за операционните системи Windows 10 20H2, 2004, 1909 и предишните версии чак до билд 1507, както и за Windows Server.

Тези ъпдейти обикновено спират възможността за използване на сериозните хардуерни уязвимости в процесорите на Intel, каквито са Spectre, Meltdown, Microarchitectural Data Sampling (MDS) и Platypus. По традиция, микрокодът на Intel не се документира. В миналото редица специалисти се опитаха да направят реверсивно инженерство на някои микрокодове на процесорния гигант, но не се получи нищо особено.

Ето как изглеждат първите 190 байта на стар недокументиран ъпдейт на микрокод за Core i5 M460. С червено е отбелязан номера на версията, с жълто – датата на излизане, със зелено размерът на ъпдейта (4-байтови думи) и със синьо – подписа на процесора.

Intel е подготвил съответния микрокод и го е изпратил на разработчиците на операционни системи, които да го въведат в процесорите на компанията чрез съответните ъпдейти, като по този начин се запушва или най-малкото се намалява вредата от тези хардуерни уязвимости. В този случай ъпдейтът е опционален и частично решава проблемите със следните уязвимости: Spectre Variant 3a (CVE-2018-3640: „Rogue System Register Read (RSRE)“), Spectre Variant 4 (CVE-2018-3639: „Speculative Store Bypass (SSB)“) и L1TF (CVE-2018-3620, CVE-2018-3646: „L1 Terminal Fault“).

Обновяванията са адресирани към огромен брой десктоп, сървърни и мобилни процесори на Intel от всички фамилии. Ето кои са засегнатите чипове: 10-тото поколение на Intel Core, Amber Lake (8-то поколение на Intel Core), Apollo Lake, Broadwell, Cascade Lake, Cherry View, Coffee Lake, Comet Lake, Denverton, Gemini Lake, Haswell, Ice Lake, Kaby Lake, Lakefield, Sandy Bridge, Skylake, Valley View, Whiskey Lake. Има и още, като пълния списък може да се разгледа в сайта на Microsoft.

Да подчертаем, че хардуерните уязвимости Spectre и Meltdown присъстват в абсолютно всички процесори на Intel. Така например, уязвимостта Spectre и нейната подуязвимост Meltdown използват механизма за предсказване на условните преходи в процесорите на Intel и дават възможност за осъществяване на прочитането на чувствителната информация чрез използване на йерархията на кеш паметта. По този начин е възможно да се прочетат паролите, личната информация, всички данни на онлайн банкирането и други подобни. Всички обновявания на микрокодовете на Intel, които предпазват потребителите от тези хардуерни уязвимости, значително намаляват производителността на процесорите.

За съжаление, обновяването на микрокода не решава изцяло проблемите с хардуерените уязвимости в процесорите на Intel. Те осигуряват само частична защита, а някои експерти са на мнение, че процесорите на Intel със възможност за спекулативно изпълнение на кода винаги ще са уязвими. Проблемът тотално се решава чрез изключването на логическите ядра, но в този случай производителността намалява твърде много.

0 0 гласа
Оценете статията
Абонирай се
Извести ме за
guest
4 Коментара
стари
нови оценка
Отзиви
Всички коментари