Bugs für Xeon
Während Intel seine In-Chip-DRM-Lösung Software Guard Extensions (SGX) für seine neuesten Client-CPUs aufgegeben hat, verursacht die Technologie immer noch Probleme für seine Xeon-Linie.
Für diejenigen, die zu spät kamen, wurden ständig ernsthafte neue Sicherheitsprobleme in der SGX-Technologie gefunden, weshalb Intel sie aufgab, aber es für seine Xeon-Server behielt, wo es weiterhin Probleme verursacht.
Intel veröffentlichte am 14. Februar auch 31 neue Sicherheitshinweise für seine Prozessortechnologie, darunter einige zu den SGX-CPU-Erweiterungen, mit fünf verschiedenen CVE-gelisteten Sicherheitslücken, die in Xeon-Prozessoren, Core-Prozessoren und im offiziellen Software Development Kit (SDK).
Zwei der SGX-Schwachstellen beziehen sich auf eine potenzielle Rechteausweitung, die sensible Daten preisgeben könnte. Für diejenigen, die es nicht wissen, sind dies die Art von Sicherheitsproblemen, die SGX-Erweiterungen durch den Einsatz verschlüsselter Speicherbereiche, die als „Enklaven“ bekannt sind, umgehen sollten.
Während Chipzilla die Schwachstelle CVE-2022-38090 klassifiziert hat Bei einem”mittleren”CVSS-Schweregrad scheint die ganze DRM-Sache ein bisschen sinnlos zu sein. Laut Intel könnte es bei einigen CPUs zu einer „unsachgemäßen Isolierung gemeinsam genutzter Ressourcen“ kommen, wenn SGX-Enklaven für eine mögliche Offenlegung von Informationen über lokalen Zugriff verwendet werden. Zu den betroffenen Prozessoren gehören die Core-Reihen der 9. und 10. Generation (die neuesten Client-CPUs zur Unterstützung von SGX-Anwendungen), skalierbare Xeon-und Xeon-D-Server-CPUs der 3. Generation.
Die Schwachstelle CVE-2022-33196 betrifft”Falsche Standardberechtigungen”in einigen Speichercontrollerkonfigurationen, die es einem privilegierten Benutzer ermöglichen könnten, die Eskalation von Berechtigungen über lokalen Zugriff zu aktivieren. Dieser spezielle Fehler hat einen „hohen“ Schweregrad und betrifft Prozessoren der Serverklasse, die zu den Xeon Scalable-und Xeon D-Reihen der 3. Generation gehören.