英特尔被控隐瞒“Downfall”CPU漏洞,面临集体诉讼

尽管英特尔在2018年就发现了其处理器中的Downfall漏洞,但英特尔仍选择销售易受攻击的产品,导致英特尔CPU的所有者都使用了易受攻击的CPU。

这导致五名个人代表“全国CPU购买者阶级”在加利福尼亚州圣何塞的美国联邦法院提起集体诉讼。

该诉讼称,该公司在2018年就意识到了Downfall漏洞。然而,英特尔选择对漏洞保密,并避免修复其处理器中的问题,直到谷歌研究员Daniel Moghimi在2022年发现了这个问题。

Moghimi于2023年8月公开了这个问题,此前英特尔有时间开发微码更新来修补这个漏洞。然而,这些更新会减慢某些处理操作的速度。

诉讼称,有缺陷的产品要么“极易受到攻击”,要么必须放慢速度以修复Downfall漏洞。

原告认为,英特尔在其x86芯片的另外三代产品中都没有修复Downfall漏洞,客户不得不为公司的疏忽付出不公平的代价。

Downfall漏洞

该漏洞名为CVE-2022-40982,影响第6代至第11代消费级芯片以及第1代至第4代英特尔Xeon x86-64 CPU。

谷歌的研究人员今年早些时候透露,数十亿用于个人和云计算的英特尔CPU可以被操纵来泄露秘密用户数据。

这个问题发生在“Gather”AVX CPU指令上,它可能在推测执行期间泄露内部向量寄存器文件的内容。

然而,英特尔为修复该漏洞而发布的微核更新在执行简单计算任务时可能会使CPU性能降低近50%。

更糟糕的是,该诉讼还声称英特尔实施了一些与AVX有缺陷指令相关的“秘密缓冲区”。他们的存在从未公开披露过。

秘密缓冲区以及Downfall漏洞充当了进入英特尔CPU的途径。这使得攻击者可以利用有缺陷的设计来获取存储在RAM中的敏感信息,包括密码、加密密钥、银行详细信息等。

尽管2018年有两份不同的报告通知了英特尔的垮台,但英特尔仍专注于处理其CPU架构中的Spectre和Meltdown漏洞。

原告称,2018年,英特尔公开声称已经实施了Meltdown和Spectre的硬件修复,但忽视了有关其AVX指令的警告,这些指令允许类似的侧通道攻击。