Strona w budowie, zapraszamy wkrótce...

Zapraszamy już za:

[wpdevart_countdown text_for_day="Dni" text_for_hour="Godzin" text_for_minut="Minut" text_for_second="Sekund" countdown_end_type="date" font_color="#000000" hide_on_mobile="show" redirect_url="" end_date="21-09-2020 12:00" start_time="1600339301" end_time="0,1,1" action_end_time="hide" content_position="center" top_ditance="10" bottom_distance="10" ][/wpdevart_countdown]

Strona w budowie, zapraszamy wkrótce...

Intel twierdzi, że piątkowy tajemniczy mikrokod “security update” nie jest tak naprawdę aktualizacją bezpieczeństwa

Pomimo łatki sugerującej co innego, ten tajemniczy fragment mikrokodu wydany dla wielu mikroprocesorów Intela w zeszłym tygodniu nie był aktualizacją bezpieczeństwa, tak twierdzi gigant x86.

W poniedziałkowym e-mailu rzecznik Intela powiedział, że mikrokod-20230512, który pojawił się na stronie producenta w serwisie GitHub “nie zawiera żadnych aktualizacji zabezpieczeń, a uwaga [INTEL-SA-NA] ma na celu przekazanie, że w pakiecie nie ma żadnych stosownych (Not Applicable) aktualizacji zabezpieczeń.”

Aktualizacja przykuła uwagę wielu użytkowników w weekend, ponieważ dotyczyła prawie każdego procesora Intela sięgającego 2017 roku. Obejmuje to większość najnowszych układów Intela, na przykład procesory Core 13-generacji, czy Xeon Scalable 4-generacji.

Niestety, Intel nie ujawnia, co dokładnie robi ta łatka. Jej przeznaczenie zostało po prostu wymienione jako “aktualizacje bezpieczeństwa dla Intel-SA-NA”, co wielu, w tym Phoronix, uznało za równoznaczne z tym, że jest to aktualizacja bezpieczeństwa z poradą wydania “not available”. Teraz wiemy, że oznaczało to “nie dotyczy” i że aktualizacja zawiera po prostu “aktualizacje funkcjonalne”.

Aktualizacje mikrokodu nie są rzadkością, mogą adresować i poprawiać wszelkiego rodzaju niskopoziomowe operacje w nowoczesnych procesorach, a także mogą zawierać złagodzenie podatności na poziomie układu. Jednak dla wielu klientów stały się one powodem do zmartwień, ponieważ tego typu poprawki bezpieczeństwa mogą mieć poważny wpływ na wydajność.

Na przykład podatności Spectre i Meltdown, które zostały odkryte na początku 2018 roku, mogły zostać wykorzystane przez nieuczciwe oprogramowanie lub osoby wtajemniczone do wydobycia poufnych informacji, takich jak klucze kryptograficzne i tokeny uwierzytelniające, z pamięci, która w przeciwnym razie powinna być niedostępna. Intel wydał poprawki dla dotkniętych kryzysem rdzeni CPU, choć lekarstwo nie zawsze było pozbawione efektów ubocznych; niektóre aktualizacje mogły drastycznie uderzyć w wydajność lub nie, w zależności od tego, co uruchamiamy i czy inne środki zaradcze zostały wprowadzone.

W każdym razie, tajemniczy mikrokod z zeszłego tygodnia już teraz trafia do użytkowników Linuksa – wiele dystrybucji zastosuje go jako część swoich aktualizacji bezpieczeństwa. Użytkownicy systemów operacyjnych Microsoftu muszą jeszcze uzbroić się w cierpliwość.

Uwagi Intela wydają się wykluczać jakikolwiek związek z wyciekiem prywatnych kluczy OEM BootGuard wraz z olbrzymią bazą danych wykradzionych z MSI w kwietniu.

Dodaj komentarz

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

POLECANE

3,272FaniLubię
10,608ObserwującyObserwuj
1,570SubskrybującySubskrybuj

NOWE WYDANIE

POLECANE

NAJNOWSZE