O altă vulnerabilitate în procesoarele Intel – Dublate Lazy FP State Restore

Vulnerabilitățile hardware par a fi mult mai proeminente de târziu. Recent, o altă vulnerabilitate hardware a fost găsită în procesoare Intel, care ar permite hackerilor să fure date de la sistemele care conțin jetoanele afectate. Vulnerabilitatea recent descoperită este o vulnerabilitate de execuție speculativă pe canalul lateral, vulnerabilitatea fiind numită vulnerabilitate Lazy FP State Restore.

Lazy State FP restabilește vulnerabilitatea detectată în procesoarele Intel

După cum a dezvăluit miercuri Intel, un grup de cercetători a găsit o altă vulnerabilitate în chipurile Intel. Similar cu Meltdown și Spectre, această vulnerabilitate exploatează și execuția speculativă a procesorului, permițând accesul la date sensibile și criptate.

Cercetătorii includ Thomas Prescher (Cyberus Technology GmbH), Julian Stecklina (Amazon Germania), Zdenek Sojka (SYSGO AG), care au raportat această problemă în detaliu. În conformitate cu ceea ce au descoperit, această vulnerabilitate există în unitatea de puncte plutitoare (FPU) a procesoarelor care funcționează pentru a restabili starea curentă a sistemelor și pentru a comuta între procese.

Majoritatea procesoarelor moderne utilizează tehnica Lazy FP State Restore pentru a menține starea actuală a aplicațiilor pentru a restabili ceva mai târziu, după cum este necesar (deci denumit restabilire de stat leneș). Bug-ul se referă aici la modul în care sunt calculate punctele plutitoare și la scurgeri de informații în timpul comutării proceselor. Prin urmare, un hacker putea accesa informații despre activitatea altor aplicații împreună cu operațiile de criptare.

După cum se afirmă în declarația oficială a Intel,

Stările leneșe restaurate sunt potențial vulnerabile la exploatări în cazul în care un proces poate deduce valori de înregistrare ale altor procese printr-un canal speculativ de execuție care să le deduce valoarea.

Vulnerabilitatea afectează toate microprocesoarele Intel Core

Atribuit ca CVE-2018-3665, vulnerabilitatea nou descoperită este similară cu Varianta de Meltdown 3a.

Pentru moment, Intel recomandă utilizarea Fagerului Eager pentru Lazy Restore.

Pentru state relevante (de exemplu, x87, SSE, AVX etc.), Intel recomandă dezvoltatorilor de software de sistem să utilizeze restabilirea de stare Eager FP în locul restabilirii de stare Lazy FP.

Restricționarea vulnerabilității de stat LP FP afectează toate microprocesoarele Intel Core. Microsoft confirmă faptul că Lazy Restore este activă în toate versiunile Windows în mod implicit. Nu există nicio modalitate de a dezactiva această funcție. Cu toate acestea, nu afectează sistemele cu procesoare ARM și AMD. Deci, utilizatorii Azure vor rămâne siguri de acest bug. De asemenea, pentru Linux, acele versiuni care folosesc Eager FPU rămân, de asemenea, neafectate.

Lasa un comentariu

Acest sit folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.