ClickCease Nouvelle vulnérabilité Intel Downfall AVX2/AVX-512 et son impact considérable

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Nouvelle vulnérabilité Intel Downfall AVX2/AVX-512 et son énorme impact sur les performances

Wajahat Raja

Le 15 août 2023 - L'équipe d'experts de TuxCare

Une nouvelle vulnérabilité d'exécution spéculative appelée Downfall, également connue sous le nom de GDS (Gather Data Sampling), qui affecte plusieurs générations de processeurs Intel, a été découverte récemment. La portée de Vulnérabilité Downfall AVX2/AVX-512 d'Intel concerne les processeurs AVX2 et AVX-512. Cette faille de sécurité microarchitecturale faille de sécurité microarchitecturale dans les processeurs Intel affecte une variété de CPU allant de Skylake à Tiger Lake/Ice Lake. Bien que les générations les plus récentes de processeurs Intel ne soient pas affectées, la vulnérabilité est une source d'inquiétude et de préoccupation pour de nombreux utilisateurs.

 

Comment cela fonctionne

 

En tant que fonction de minimisation de la mémoire, Downfall rend involontairement les registres matériels internes accessibles aux logiciels. L'instruction AVX GATHER, qui laisse échapper accidentellement des données du fichier interne des registres vectoriels, est un exemple de ce type d'utilisation. accidentellement des données du fichier de registres vectoriels internes pendant l'exécution spéculative, est la source de la vulnérabilité. Cette exposition rend possible des violations potentielles de données. Des logiciels non fiables peuvent ainsi accéder à des données qui, dans l'idéal, devraient rester inaccessibles. Les ramifications dans le monde réel de la découverte de Daniel Moghimi de Daniel Moghimi comprennent l'extraction de données privées du noyau Linux et d'informations sensibles telles que les clés AES.

 

Processeurs affectés et mesures d'atténuation

L'impact de la vulnérabilité vulnérabilité Intel Downfall AVX2/AVX-512 concerne les processeurs Xeon Scalable Ice Lake côté serveur et les processeurs côté client de Tiger Lake à Skylake. Les processeurs Alder Lake, Raptor Lake et Sapphire Rapids ont été exemptés de la vulnérabilité Downfall, mais Intel a rapidement fourni des microcodes d'atténuation en réponse à cette vulnérabilité. Ces mesures d'atténuation s'accompagnent toutefois d'un avertissement. L'atténuation de l'impact de la vulnérabilité AVX-512 peut entraîner une détérioration des performancesen particulier lorsque les instructions de collecte sont fréquemment utilisées dans le chemin chaud d'une application.

 

Conséquences

 

Les conséquences potentielles de l'atténuation des microcodes sur les performances sont ce qui importe vraiment. Les charges de travail qui nécessitent beaucoup de vectorisationcomme celles qui utilisent AVX2/AVX-512peuvent connaître des des baisses de performances. L'intelligence artificielle (AI), le calcul haute performance (HPC), l'encodage vidéo et, sans oublier, le transcodage pourraient être particulièrement affectés. Bien qu'Intel se soit abstenu de faire des promesses de performances spécifiques, des partenaires ont signalé des implications possibles allant jusqu'à 50 %. Intel a également reconnu cette question du correctif de la vulnérabilité AVX-512 et du transcodage. AVX-512 et de la performance.

 

Si les utilisateurs pensent que leurs systèmes ne sont pas affectés, ils ont la possibilité de désactiver la modification du microcode dans le cadre de la réponse d'Intel à Downfall. Bien qu'Intel souligne la difficulté de mener une attaque Downfall en dehors de circonstances contrôlées, il y a toujours un désaccord sur la viabilité de telles attaques dans des situations réelles. Le point de vue de Daniel Moghimi, en revanche, met l'accent sur l'utilité de la vulnérabilité à la lumière de l'infrastructure informatique partagée actuelle.

 

Fait alarmant, Daniel Moghimi a informé Intel de l'existence de Downfall en août 2022. Mais l'information publique n'est apparue qu'un an plus tard. Ce retard met en évidence la difficulté de traiter ces vulnérabilités et de les atténuer rapidement.

<h2=”path”>The Path Forward

 

La prochaine mise à jour du microcode du processeur Intel et les correctifs apportés au noyau Linux permettront de remédier à cette situation. En raison de l'impact potentiel du microcode sur les performances, des analyses comparatives approfondies ont été menées pour évaluer ses effets. Bien qu'Intel ait été agressif dans la résolution de la vulnérabilité, il y a encore des raisons de s'inquiéter, en particulier compte tenu des coûts potentiels de performance dans les processeurs Vulnérabilité des jeux d'instructions AVX2 et AVX-512.

 

Conclusion

 

En raison de ce risque de sécurité des données lié à la vulnérabilité de l'AVX-512Downfall occupe une position cruciale dans le paysage du développement des vulnérabilités des processeurs. Tux Care se consacre toujours à vous informer des changements significatifs dans l'écosystème Linux. Nous sommes prêts à offrir l'assistance et les solutions nécessaires pour gérer le paysage technologique en constante évolution au fur et à mesure que la situation évolue.

 

Restez à l'affût des mises à jour et contactez un expert en cas de questions !

 

Les sources de cet article comprennent un article paru dans Phoronix.

Résumé
Nouvelle vulnérabilité Intel Downfall AVX2/AVX-512 et son énorme impact sur les performances
Nom de l'article
Nouvelle vulnérabilité Intel Downfall AVX2/AVX-512 et son énorme impact sur les performances
Description
Découvrez la chute d'Intel : La vulnérabilité AVX2/AVX-512 à l'origine de problèmes de performance. Découvrez les mesures d'atténuation, les impacts et les étapes pour sécuriser votre système. Restez informé !
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information
Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information
fermer le lien