Ранее упоминалось, что уязвимость Downfall особенно затрагивает рабочие нагрузки, использующие инструкции сбора AVX2/AVX-512. В Intel заявили, что Downfall оказал большее влияние на линейки Tiger Lake/Ice Lake старшего поколения. Проще говоря, уязвимость раскрывает содержимое реестра оборудования, что потенциально может привести к крупномасштабной краже данных. Поскольку уязвимости довольно распространены в отрасли, они не рассматриваются как вина компании, и корректирующие действия часто принимаются быстро.
В иске, поданном пятью покупателями процессоров Intel, утверждается, что Intel знала об уязвимости побочного канала AVX с 2018 года, сообщает The Register. Более того, компания не была обязана исправлять лазейки в архитектуре до Downfall, и это не только поставило под угрозу безопасность миллионов пользователей, но и последствия уязвимости привели к снижению производительности на 50%. Вот как в отчете резюмируется, как на самом деле началась игра Downfall 5 лет назад:
В жалобе говорится, что летом 2018 года, пока Intel имела дело со Spectre и Meltdown, производитель получил два отдельных отчета об уязвимостях от сторонних исследователей, в которых предупреждалось, что набор инструкций Advanced Vector Extensions (AVX) позволяет процессору Intel использовать ядра для одновременного выполнения операций над несколькими частями данных при одновременном повышении производительности были уязвимы для того же класса атак по побочным каналам, что и две другие серьезные уязвимости.
Аргументация, представленная истцами, показывает, что Intel давно знала о лазейке и не предприняла никаких попыток ее исправить, несмотря на то, что знала о ее потенциальном существовании еще 5 лет назад. Сообщается также, что Intel реализовала «секретные буферы», связанные с этими инструкциями, которые по сути предназначены для подавления угрозы уязвимости на временный период. Вместо того, чтобы решить проблему, это фактически усугубило ее, что привело к таким атакам, как кража данных.
Секретные буферы в сочетании с побочными эффектами, оставшимися в кэше ЦП, открыли нечто вроде бэкдора в процессорах Intel, позволив злоумышленнику использовать инструкции AVX для легкого получения конфиденциальной информации из памяти, включая ключи шифрования, используемые для расширенного стандарта шифрования «AES». — эксплуатирует тот самый недостаток дизайна, который Intel якобы исправила после Spectre и Meltdown.
Intel еще не ответила на претензии, но это серьезные обвинения в адрес компании, поскольку они показывают, что компанию, очевидно, «не беспокоят» потенциальные лазейки и лазейки в их архитектуре, которые подвергают риску как потребителей, так и бизнес. Однако делать поспешные выводы пока нет смысла, поскольку вина очевидна, и пусть он докажет обратное.