Meltdown-Spectre: Intel казва, че по-новите чипове също са засегнати от нежелано рестартиране след корекция

  • Sep 07, 2023

Корекцията на фърмуера на Intel за Spectre също причинява по-високи рестартирания на процесорите Kaby Lake и Skylake.

Видео: Intel адресира пропуските в сигурността на Meltdown и Spectre на CES 2018

Разтопяване-Спектър

  • Законодатели: Защо недостатъците бяха пазени в тайна от индустрията?
  • Linux и Intel бавно си проправят път към кръпката на Spectre
  • Dell и HP изтеглят корекцията за грешки на Intel
  • Intel: Спрете корекцията на фърмуера до второ нареждане
  • Линус Торвалдс критикува „боклукът“ на Intel
  • Apple архивира корекцията Meltdown към по-стари версии на macOS
  • Новите актуализации носят корекция за нестартиращи компютри AMD
  • Четири неща, които всеки администратор на Windows трябва да направи сега
  • Актуализацията на критичната корекция на Oracle предлага корекции срещу атаки на процесора

Intel казва, че неочакваните рестартирания, предизвикани от корекция на по-стари чипове, засегнати от Meltdown и Spectre, се случват и на по-новите им чипове.

Intel потвърди в актуализация късно в сряда, че не само са негови

по-старите чипове Broadwell и Haswell се спъват при пачовете на фърмуера, но по-новите процесори до най-новите чипове Kaby Lake също са.

Актуализациите на фърмуера защитават чиповете на Intel срещу потенциални Spectre атаки, но машините с Ivy Bridge, Sandy Процесорите с архитектура Bridge, Skylake и Kaby Lake се рестартират по-често, след като фърмуерът е актуализиран, Intel казах.

Intel също актуализира своя оригинален съвет Meltdown-Spectre с ново предупреждение относно проблемите със стабилността и препоръчва на производителите на оригинално оборудване и облачните доставчици да тестват бета актуализациите на силициев микрокод преди окончателното пускане. Тези бета версии, които смекчават атаката на Spectre Variant 2 CVE-2017-5715 срещу спекулативното изпълнение на процесора, ще бъдат налични следващата седмица.

„Intel препоръчва на тези партньори, по свое усмотрение, да продължат разработването и пускането на актуализации със съществуващ микрокод, за да предоставят защита срещу тези експлойти, разбирайки, че текущите версии могат да въведат проблеми като рестартиране в някои конфигурации“, компанията написа.

„Освен това препоръчваме OEM производителите, доставчиците на облачни услуги, производителите на системи и доставчиците на софтуер да започнат оценка на Intel издания на бета актуализация на микрокод в очакване на окончателната първопричина и последващи производствени издания, подходящи за край потребители“.

Intel казва, че работните натоварвания с повече промени в привилегиите на потребителя/ядрото и които прекарват много време в привилегирован режим са по-неблагоприятно засегнати.

Изображение: Intel

Въпреки проблемите със стабилността, Intel каза на производителите на оригинално оборудване да не оттеглят вече пуснатите актуализации за крайни потребители.

Той обаче предупреди ИТ администраторите в центровете за данни да продължат с повишено внимание: „Оценете потенциалните въздействия от проблема с рестартирането и вземете решения въз основа на профила на сигурност на инфраструктурата“.

Вижте също: Киберсигурността през 2018 г.: Обобщение на прогнозите

Навин Шеной, изпълнителен вицепрезидент и генерален директор на Intel за групата за центрове за данни, също публикува тестови данни за въздействие върху производителността на актуализациите на фърмуера на сървъри, работещи с най-новия базиран на Skylake сървър Xeon Мащабируеми системи.

При „обичайните работни натоварвания“ в предприятието и облака Intel е забелязал въздействие от нула до два процента, докато имаше четири процента въздействие върху транзакцията клиент-брокер-борса на симулирана брокерска фирма система.

Има големи разлики в въздействието на корекцията върху системите за съхранение на данни в зависимост от използването на процесора и други фактори, като комбинацията за четене и запис, размер на блока и устройства.

При един бенчмарк при пълно използване на процесора, Intel откри 18 процента намаление на пропускателната способност, докато при модел 73/30 за четене/запис имаше само два процента попадение на пропускателната способност.

Shenoy подчерта софтуерно базираната корекция Retpoline на Google за атаката Variant 2 като друго смекчаване, което „може да доведе до по-малко въздействие“.

Google миналата седмица призова цялата индустрия да приеме Retpoline, защото смекчи атаката, но нямаше почти никакво отрицателно въздействие върху производителността на текущия хардуер.

„Retpoline напълно защитава срещу Вариант 2, без да оказва влияние върху ефективността на клиентите на всички наши платформи“, каза изпълнителен директор на Google.

Корекцията на Google не е кръпка, която потребителите биха приложили към собствените си системи и адресира варианта, който има най-голям риск за виртуализирани облачни среди.

Предишно и свързано покритие

Meltdown-Spectre: Критичната актуализация на корекцията на Oracle предлага корекции срещу атаки на процесора

Корпоративният софтуерен гигант работи върху поправки на Spectre за Solaris на Sparc V9.

Windows Meltdown-Spectre: Внимавайте за фалшиви пачове, които разпространяват зловреден софтуер

Престъпниците все още не са използвали Meltdown и Spectre, но те играят на несигурността на потребителите относно недостатъците на процесора в техния злонамерен софтуер и фишинг схеми.

Производителите на промишлено оборудване съобщават за затруднения с пачовете Meltdown и Spectre

Поправянето на пропуските в сигурността води до изскачане на грешки на други места за някои компании.

Linux срещу Meltdown: Ubuntu получава втора актуализация, след като първата не успява да стартира

Сега дистрибуциите на Linux са засегнати от проблеми с корекцията на Meltdown.

Лоши новини: Подобен на Spectre дефект вероятно ще се случи отново (CNET)

Нашите устройства може никога да не бъдат наистина сигурни, казва изпълнителният директор на компанията, която проектира сърцето на повечето мобилни чипове.

26% от организациите все още не са получили корекции за Windows Meltdown и Spectre (TechRepublic)

Приблизително седмица след пускането на актуализацията много машини все още нямат корекцията за критичните уязвимости на процесора.