.
Alarme falso: apesar das notas do patch sugerirem o contrário, aquele misterioso blob de microcódigo lançado para muitos microprocessadores Intel na semana passada não era uma atualização de segurança, diz o gigante do x86.
Em um e-mail na segunda-feira, um porta-voz da Intel disse Strong The One esse microcódigo-20230512, que apareceu no fabricante página GitHub “não contém nenhuma atualização de segurança e a nota, [INTEL-SA-NA]destina-se a transmitir que não há atualizações de segurança aplicáveis (não aplicáveis) no pacote.”
A atualização pegou muitos usuários atenção no fim de semana, pois afetou quase todas as CPUs da Intel desde 2017. Isso inclui a maioria dos chips mais recentes da Intel, como as peças da série Core de 13ª geração e as peças do datacenter escalável Xeon de 4ª geração.
Infelizmente, a Intel não está revelando exatamente o que o patch faz. Seu objetivo foi simplesmente listado como “atualizações de segurança para Intel-SA-NA”, que muitos, incluindo Phoronix, levou ao NA para significar que era uma atualização de segurança com um aviso de lançamento “não disponível”. Agora sabemos que significava “não aplicável” e que a atualização simplesmente contém “atualizações funcionais”.
Strong The One pediu à Intel informações adicionais sobre o que essas atualizações implicam e informaremos quando o lançador de silício estiver pronto para falar.
Também não está claro se a Intel optou por não corrigir as peças mais antigas ou se elas não foram afetadas. Observaremos que o Microsoft Windows 11 não oferece suporte a processadores Intel anteriores à 8ª geração, portanto, isso pode ser parte do raciocínio por trás da implantação.
As versões de microcódigo não são incomuns, podem abordar e melhorar todos os tipos de operações de baixo nível em processadores modernos e podem incluir mitigações para vulnerabilidades em nível de chip. No entanto, eles se tornaram um ponto de preocupação para muitos clientes, pois esses tipos de correções de segurança podem ter um impacto severo no desempenho.
Por exemplo, as fraquezas do canal lateral Specter e Meltdown que expor no início de 2018 poderia ser explorada por software desonesto ou insiders para extrair informações confidenciais, como chaves criptográficas e tokens de autenticação, da memória que, de outra forma, estaria fora de alcance. A Intel lançou patches para núcleos de CPU afetados, embora a cura nem sempre fosse isenta de efeitos colaterais; algumas das atualizações podem afetar drasticamente o desempenho ou não, dependendo do que você está executando e se outras mitigações foram implementadas.
De qualquer forma, o microcódigo misterioso da semana passada já está chegando aos usuários do Linux – muitas distros os aplicarão como parte de suas atualizações de segurança – enquanto prevemos que o lançamento chegará aos usuários do Windows e Mac em breve.
Os comentários da Intel parecem descartar qualquer conexão com o vazar de chaves OEM privadas BootGuard juntamente com um tesouro de dados roubado da MSI em abril.
Resumindo, essas chaves garantem que apenas versões de firmware assinadas possam ser aplicadas a um sistema, evitando que um invasor injete código malicioso antes da inicialização do sistema operacional. Com essas chaves agora disponíveis, é tecnicamente possível que um invasor assine seu malware para que pareça legítimo. ®
.