Les atténuations qui corrigent la nouvelle vulnérabilité Downfall dans les précédents meilleurs processeurs Intel ont finalement été publiées. Désormais, Microsoft propose une méthode permettant de désactiver l’atténuation des chutes pour les utilisateurs qui ont besoin de rapidité plutôt que de sécurité.
Pour désactiver l’atténuation des chutes, ouvrez une invite de commande élevée et tapez ce qui suit : « HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerMemory Management » /v FeatureSettingsOverride /t REG_DWORD /d 33554432 /f.
Alternativement, vous pouvez exécuter la même commande dans le registre Windows en vous rendant à cet emplacement :
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerMemory Management, trouver le nom de la valeur FeatureSettingsOverride, trouver le type de valeur REG_DWORD, et saisir le code hexadécimal 0x2000000.
Pour que cela fonctionne, vous devez à nouveau avoir installé l’atténuation des chutes. Les installations de Windows 10 et 11 doivent également inclure les mises à jour Windows publiées le 22 août 2023 ou ultérieurement. Il en va de même pour les environnements Windows Server avec des mises à jour Windows datées du 12 septembre 2023 ou après.
Downfall est une nouvelle vulnérabilité de processeur affectant tous les processeurs Intel modernes avant ses processeurs Alder Lake de 12e génération. Les processeurs Rocket Lake de 11e génération, Comet Lake de 10e génération, Coffee Lake Refresh de 9e génération, Coffee Lake de 8e génération et Kaby Lake de 7e génération sont tous concernés. L’exploit profite d’une nouvelle attaque d’exécution transitoire, GDS ou Gath Data Sampling, qui permet aux attaquants de voler des informations sensibles dans les environnements les plus sécurisés d’un système, notamment le noyau utilisateur, les processus, les machines virtuelles et les environnements d’exécution fiables.
GDS tire parti d’une vulnérabilité architecturale des processeurs Intel qui révèle les registres matériels internes au logiciel, permettant ainsi aux attaquants de déduire des données obsolètes à partir de registres vectoriels précédemment utilisés. (Ceci est similaire à la vulnérabilité Zen 1 d’AMD, qui utilise des registres de processeur exploitables pour voler des données sensibles.)
Selon Microsoft, la nouvelle atténuation des chutes est désormais disponible avec l’installation de la mise à jour du microcode Intel Platform Update (IPU) 23.3. La mise à jour sera déployée automatiquement en tant que mise à jour du micrologiciel de la carte mère pour les systèmes OEM. Pour les bricoleurs, la mise à jour sera intégrée dans une mise à jour du BIOS de votre carte mère que vous pourrez installer manuellement. (Sauf si le fournisseur de votre carte mère a fourni un processus de mise à jour automatisée du BIOS via des applications tierces ou Windows Update.)
Microsoft n’a pas divulgué l’importance des pertes de performances du processeur avec l’atténuation activée. Cependant, il est suffisamment important pour que Microsoft autorise la désactivation de l’atténuation sur les environnements Windows Server.