Bugs para Xeon
Embora a Intel tenha abandonado sua solução DRM in-chip Software Guard Extensions (SGX) para suas CPUs clientes mais recentes, a tecnologia ainda está causando problemas para sua linha Xeon.
Para aqueles que chegaram tarde, sérios novos problemas de segurança foram constantemente encontrados na tecnologia SGX e é por isso que a Intel a abandonou mas a manteve para seus servidores Xeon, onde continua a causar problemas.
A Intel também lançou 31 novos avisos de segurança para sua tecnologia de processador em 14 de fevereiro, incluindo alguns sobre as extensões de CPU SGX, com cinco diferentes vulnerabilidades de segurança listadas em CVE encontradas em processadores Xeon, processadores Core e no oficial Kit de Desenvolvimento de Software (SDK).
Duas das vulnerabilidades SGX estão relacionadas a uma escalação de privilégio potencial que poderia divulgar dados sensíveis. Para quem não sabe, esse é o tipo de problema de segurança que as extensões SGX foram projetadas para derrotar, empregando áreas de memória criptografadas conhecidas como”enclaves”.
Enquanto o Chipzilla classificou a vulnerabilidade CVE-2022-38090 com um nível de gravidade CVSS”médio”, parece fazer com que todo o DRM pareça um pouco inútil. De acordo com a Intel, isso pode trazer um”isolamento impróprio de recursos compartilhados”em algumas CPUs ao usar enclaves SGX para uma possível divulgação de informações via acesso local. Os processadores afetados incluem as linhas Core de 9ª e 10ª geração (as CPUs clientes mais recentes para fornecer suporte para aplicativos SGX), CPUs de servidor Xeon Scalable e Xeon D de 3ª geração.
A vulnerabilidade CVE-2022-33196 é sobre”permissões padrão incorretas”em algumas configurações do controlador de memória, o que pode permitir que um usuário privilegiado habilite a escalação de privilégio por meio de acesso local. Este bug específico tem uma classificação de gravidade”alta”e afeta processadores de classe de servidor pertencentes às linhas Xeon Scalable e Xeon D de 3ª geração.