Откриха две нови Side-Channel уязвимости при Intel процесорите, които отново ще доведат до спад в производителността при закърпването им.
От Intel обявиха официално Jump Conditional Code (JCC) проблем при архитектурата на техните процесори Skylake и техните производни до Cascadelake. За съжаление отново при софтуерното закърпване на проблема ще се стигне дотам, че ще има удар върху производителността.
От Intel работят по отстраняването на JCC и ще публикуват toolchain актуализации (MCP), при които ще се стремят да постигнат възможно най-малък удар върху производителността. Уязвимостта е описана като дупка в сигурността и една от тези, които предизвикват „непредсказуемо поведение“.
Проблемът се състои в така наречените „jump“ инструкции при Skylake и Cascadelake процесорите. Кръпката ще попречи на jump инструкциите да бъдат кеширани в Decoded ICache, когато преминават 32-битовата граница или когато свършват на тази граница.
В резултат на това ще има повече липсващи части от Decoded ICache, обръщайки се към decode pipeline кеша, което според Intel води до забавяне на работата с 0~4%, но при някои случаи и с повече. Ice Lake и бъдещите процесори не са засегнати от JCC.
В допълнение на JCC специалисти по сигурността от Cyberus Technology откриха и друга нова ZombieLoad уязвимост при Intel процесорите, която отново засяга архитектурите от Skylake до Cascade Lake (CVE-2019-11135). Новият вариант на уязвимостта е наречена „TSX Asynchronous Abort“ или TAA.
TAA може да позволи повишаване на права, изтичане на данни между отделните процеси и експлоатиране на Hyper Threading. При изключен Hyper Threading все още може да изтичат данни от защитените домейни.
Към момента кръпките на инженерите от Intel не поправят новата уязвимост и Cascade Lake процесорите остават уязвими. Специалистите от Cyberus съветват да използвате приложения само от доверени източници и да разделяте тези приложения, на които не вярвате, използвайки ги на отделна машина.