Procesory Intela są podatne na wyciek danych z pamięci cache L1 poprzez ataki wykorzystujące “side-channel”. Ataki te zostały nazwane L1 Terminal Fault: SGX, L1 Terminal Fault: OS/SMM i L1 Terminal Fault: VMM.

CVE-2018-3615CVE-2018-3620CVE-2018-3646 – przyczyną podatności jest błąd “terminal fault”, występujący w momencie kiedy system odwołuje się do logicznego adresu pamięci, który nie jest powiązany z adresem fizycznym. Po wystąpieniu błędu istnieje rama czasowa, w której procesor próbuje wczytać dane poprzez spekulacyjne wykonanie. W tym czasie, procesor może mieć dostęp do pamięci cache L1, co potencjalnie daje również dostęp do chronionych danych.

Podatne produkty:

  • Intel® Core™ i3 processor (45nm and 32nm)
  • Intel® Core™ i5 processor (45nm and 32nm)
  • Intel® Core™ i7 processor (45nm and 32nm)
  • Intel® Core™ M processor family (45nm and 32nm)
  • 2nd generation Intel® Core™ processors
  • 3rd generation Intel® Core™ processors
  • 4th generation Intel® Core™ processors
  • 5th generation Intel® Core™ processors
  • 6th generation Intel® Core™ processors
  • 7th generation Intel® Core™ processors
  • 8th generation Intel® Core™ processors
  • Intel® Core™ X-series Processor Family for Intel® X99 platforms
  • Intel® Core™ X-series Processor Family for Intel® X299 platforms
  • Intel® Xeon® processor 3400 series
  • Intel® Xeon® processor 3600 series
  • Intel® Xeon® processor 5500 series
  • Intel® Xeon® processor 5600 series
  • Intel® Xeon® processor 6500 series
  • Intel® Xeon® processor 7500 series
  • Intel® Xeon® Processor E3 Family
  • Intel® Xeon® Processor E3 v2 Family
  • Intel® Xeon® Processor E3 v3 Family
  • Intel® Xeon® Processor E3 v4 Family
  • Intel® Xeon® Processor E3 v5 Family
  • Intel® Xeon® Processor E3 v6 Family
  • Intel® Xeon® Processor E5 Family
  • Intel® Xeon® Processor E5 v2 Family
  • Intel® Xeon® Processor E5 v3 Family
  • Intel® Xeon® Processor E5 v4 Family
  • Intel® Xeon® Processor E7 Family
  • Intel® Xeon® Processor E7 v2 Family
  • Intel® Xeon® Processor E7 v3 Family
  • Intel® Xeon® Processor E7 v4 Family
  • Intel® Xeon® Processor Scalable Family
  • Intel® Xeon® Processor D (1500, 2100)

Informacje o dostępności poprawki można znaleźć pod tym linkiem.

CERT PSE zaleca użytkownikom i administratorom zapoznanie się ze szczegółami na stronie producenta i zastosowanie niezbędnych aktualizacji.

Źródła:
https://www.kb.cert.org/vuls/id/982149
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html