В процессорах Intel обнаружена новая уязвимость Lazy State
Опубликовано: 05.09.2018
Уязвимость актуальна для всех систем Linux, Windows, BSD и других ОС на компьютерах с процессорами Intel Core, использующих “Lazy FPU context switching”
Новая угроза взлома Intel l LazyFP
2018 год становится настоящей катастрофой для Intel. В самом начале года были обнаружены уязвимости Meltdown и Spectre , от которых похоже никогда не удастся избавится. А теперь Intel раскрыла информацию о новой уязвимости спекулятивного исполнения побочного канала “Lazy FP state restore”, которая позволяет вредоносной программе выполнять чтение данных, используемых другим процессом.
Согласно Intel , новая уязвимость затрагивает все микропроцессоры на базе Intel Core и не зависит от используемой операционной системы. Уязвимость актуальна для всех систем Linux, Windows, BSD и других ОС на компьютерах с процессорами Intel Core, использующих “Lazy FPU context switching”.
"Lazy FPU context switching" - функция оптимизации производительности, используемая операционными системами для сохранения и восстановления регистров модуля выполнения операций с плавающей точкой (Floating Point Unit, FPU). Регистры представляют собой отдельные места в процессоре, которые используются для сохранения значений плавающей точки. Ошибка безопасности в процессорах Intel позволяет другим процессами получать доступ к этим регистрам и связанным с ними данным.
Проблема заключается в том, что эти вещественные числа используются для различных задач, в том числе для криптографических вычислений. Уязвимость позволяет злоумышленнику перехватывать значения, что упрощает задачу взлома ключа шифрования.
К счастью, исследователи считают, что данную уязвимость сложно будет эксплуатировать с помощью веб-браузера, поэтому она представляет даже меньшую опасность, чем Meltdown.
Intel утверждает, что данная уязвимость в течение многих лет устранялась средствами операционной системы и программным обеспечением гипервизора:
Данная уязвимость, известная как Lazy FP state restore, очень схода с Variant 3a. Она в течение многих лет устранялась средствами операционной системы и программным обеспечением гипервизора на клиентских рабочих станциях и в дата-центрах. Наши технологические партнеры работают над исправлением данной проблемы безопасности в оставшихся средах. Мы ожидаем, что данные обновления выйдут в ближайшие недели.
Вендоры выпускают информационные бюллетени
Первая публичная информация о данной ошибке начала появляться после того, как OpenBSD и DragonflyBSD выпустили патчи, устраняющие уязвимости в Intel. В этих уведомлениях указывалось, что в процессорах Intel существует предполагаемая аппаратная проблема, связанная с регистрами FPU.
Отметим, что для устранения данной уязвимости не требуются обновления микропрограммы от Intel, ее можно исправить обновлениями операционной системы. После публикации бюллетеня безопасности от Intel, многие дистрибутивы Linux и Microsoft в свою очередь опубликовали бюллетени по данной уязвимости.
Ниже представлен список бюллетеней безопасности:
Redhat - ошибка будет исправлена будущими обновлениями для более новых процессоров. Пользователям Redhat рекомендуется включить режим Eager FPU restore, который не подвержен данной уязвимости. OpenBSD DragonFlyBSD Linux - режим Eager FPU state restore был включен на всех процессорах в 2016 году. Если вы используете свежую версию ядра, то вы защищены. Патч портируется на более старые поддерживаемые версии. Xen Hypervisor Microsoft ADV180016 - уязвимость будет исправлена в предстоящих обновлениях.По материалам Bleeping Computer