Специалист по безопасности компании Google Дэниел Могими год назад обнаружил серьезную уязвимость во всех процессорах Intel, начиная с 6-го поколения (Skylake) и заканчивая 11-м (Tiger Lake). Чипы Skylake, напомним, появились в 2015 году. Эксперт назвал брешь Downfall («крушение»), учитывая масштаб и уровень опасности, — она позволяет вредоносным программам красть пароли, ключи шифрования, финансовые данные и др. Уязвимость присутствует в том числе и в серверных чипах. Могими также отмечает, что атаки, эксплуатирующие Downfall, весьма трудно обнаружить.
Подобно уязвимостям Spectre и Meltdown, брешь Downfall обусловлена особенностями механизма спекулятивного исполнения (режим, когда чип Intel для целей оптимизации заранее выполняет операции, которые могут не понадобиться). Как объясняет Могими, использование механизма дает возможность получить несанкционированный доступ к содержимому векторных регистров процессора. Эксперт разработал ряд атак, демонстрирующих уязвимость, в том числе для хищения ключей AES-256, и разместил код на GitHub.
За год, прошедший до публикации сведений о бреши, в Intel подготовили обновление микрокода, устраняющее уязвимость. По данным корпорации, в большинстве случаев заплата не влияет на быстродействие, однако производительность обработки некоторых задач, полагающихся на векторизацию, может снизиться на 50%.