Главная Новости

В процессорах Intel обнаружена новая уязвимость Lazy State


Опубликовано: 05.09.2018

видео В процессорах Intel обнаружена новая уязвимость Lazy State

ReactOS Tech talk in Google Montreal by Alex Ionescu in 2013

Уязвимость актуальна для всех систем Linux, Windows, BSD и других ОС на компьютерах с процессорами Intel Core, использующих “Lazy FPU context switching”


Новая угроза взлома Intel l LazyFP

2018 год становится настоящей катастрофой для Intel. В самом начале года были обнаружены уязвимости Meltdown и Spectre , от которых похоже никогда не удастся избавится. А теперь Intel раскрыла информацию о новой уязвимости спекулятивного исполнения побочного канала “Lazy FP state restore”, которая позволяет вредоносной программе выполнять чтение данных, используемых другим процессом.

Согласно Intel , новая уязвимость затрагивает все микропроцессоры на базе Intel Core и не зависит от используемой операционной системы. Уязвимость актуальна для всех систем Linux, Windows, BSD и других ОС на компьютерах с процессорами Intel Core, использующих “Lazy FPU context switching”.  

"Lazy FPU context switching" - функция оптимизации производительности, используемая операционными системами для сохранения и восстановления регистров модуля выполнения операций с плавающей точкой (Floating Point Unit, FPU). Регистры представляют собой отдельные места в процессоре, которые используются для сохранения значений плавающей точки. Ошибка безопасности в процессорах Intel позволяет другим процессами получать доступ к этим регистрам и связанным с ними данным.

Проблема заключается в том, что эти вещественные числа используются для различных задач, в том числе для криптографических вычислений. Уязвимость позволяет злоумышленнику перехватывать значения, что упрощает задачу взлома ключа шифрования.

К счастью, исследователи считают, что данную уязвимость сложно будет эксплуатировать с помощью веб-браузера, поэтому она представляет даже меньшую опасность, чем Meltdown.

Intel утверждает, что данная уязвимость в течение многих лет устранялась средствами операционной системы и программным обеспечением гипервизора:

Данная уязвимость, известная как Lazy FP state restore, очень схода с Variant 3a. Она в течение многих лет устранялась средствами операционной системы и программным обеспечением гипервизора на клиентских рабочих станциях и в дата-центрах. Наши технологические партнеры работают над исправлением данной проблемы безопасности в оставшихся средах. Мы ожидаем, что данные обновления выйдут в ближайшие недели.

Вендоры выпускают информационные бюллетени

Первая публичная информация о данной ошибке начала появляться после того, как OpenBSD и DragonflyBSD выпустили патчи, устраняющие уязвимости в Intel. В этих уведомлениях указывалось, что в процессорах Intel существует предполагаемая аппаратная проблема, связанная с регистрами FPU.

Отметим, что для устранения данной уязвимости не требуются обновления микропрограммы от Intel, ее можно исправить обновлениями операционной системы. После публикации бюллетеня безопасности от Intel, многие дистрибутивы Linux и Microsoft в свою очередь опубликовали бюллетени по данной уязвимости.

Ниже представлен список бюллетеней безопасности:

Redhat - ошибка будет исправлена будущими обновлениями для более новых процессоров. Пользователям Redhat рекомендуется включить режим Eager FPU restore, который не подвержен данной уязвимости. OpenBSD DragonFlyBSD Linux - режим Eager FPU state restore был включен на всех процессорах в 2016 году. Если вы используете свежую версию ядра, то вы защищены. Патч портируется на более старые поддерживаемые версии. Xen Hypervisor Microsoft ADV180016 - уязвимость будет исправлена в предстоящих обновлениях.

По материалам Bleeping Computer

rss