В процессорах Intel обнаружена новая уязвимость Lazy State

2018-06-14 7365 комментарии
Уязвимость актуальна для всех систем Linux, Windows, BSD и других ОС на компьютерах с процессорами Intel Core, использующих “Lazy FPU context switching”

2018 год становится настоящей катастрофой для Intel. В самом начале года были обнаружены уязвимости Meltdown и Spectre, от которых похоже никогда не удастся избавится. А теперь Intel раскрыла информацию о новой уязвимости спекулятивного исполнения побочного канала “Lazy FP state restore”, которая позволяет вредоносной программе выполнять чтение данных, используемых другим процессом.

Согласно Intel, новая уязвимость затрагивает все микропроцессоры на базе Intel Core и не зависит от используемой операционной системы. Уязвимость актуальна для всех систем Linux, Windows, BSD и других ОС на компьютерах с процессорами Intel Core, использующих “Lazy FPU context switching”. 

"Lazy FPU context switching" - функция оптимизации производительности, используемая операционными системами для сохранения и восстановления регистров модуля выполнения операций с плавающей точкой (Floating Point Unit, FPU). Регистры представляют собой отдельные места в процессоре, которые используются для сохранения значений плавающей точки. Ошибка безопасности в процессорах Intel позволяет другим процессами получать доступ к этим регистрам и связанным с ними данным.

Проблема заключается в том, что эти вещественные числа используются для различных задач, в том числе для криптографических вычислений. Уязвимость позволяет злоумышленнику перехватывать значения, что упрощает задачу взлома ключа шифрования.

К счастью, исследователи считают, что данную уязвимость сложно будет эксплуатировать с помощью веб-браузера, поэтому она представляет даже меньшую опасность, чем Meltdown.

Intel утверждает, что данная уязвимость в течение многих лет устранялась средствами операционной системы и программным обеспечением гипервизора:

Данная уязвимость, известная как Lazy FP state restore, очень схода с Variant 3a. Она в течение многих лет устранялась средствами операционной системы и программным обеспечением гипервизора на клиентских рабочих станциях и в дата-центрах. Наши технологические партнеры работают над исправлением данной проблемы безопасности в оставшихся средах. Мы ожидаем, что данные обновления выйдут в ближайшие недели.

Вендоры выпускают информационные бюллетени

Первая публичная информация о данной ошибке начала появляться после того, как OpenBSD и DragonflyBSD выпустили патчи, устраняющие уязвимости в Intel. В этих уведомлениях указывалось, что в процессорах Intel существует предполагаемая аппаратная проблема, связанная с регистрами FPU.

Отметим, что для устранения данной уязвимости не требуются обновления микропрограммы от Intel, ее можно исправить обновлениями операционной системы. После публикации бюллетеня безопасности от Intel, многие дистрибутивы Linux и Microsoft в свою очередь опубликовали бюллетени по данной уязвимости.

Ниже представлен список бюллетеней безопасности:

  • Redhat - ошибка будет исправлена будущими обновлениями для более новых процессоров. Пользователям Redhat рекомендуется включить режим Eager FPU restore, который не подвержен данной уязвимости.
  • OpenBSD
  • DragonFlyBSD
  • Linux - режим Eager FPU state restore был включен на всех процессорах в 2016 году. Если вы используете свежую версию ядра, то вы защищены. Патч портируется на более старые поддерживаемые версии.
  • Xen Hypervisor
  • Microsoft ADV180016 - уязвимость будет исправлена в предстоящих обновлениях.

По материалам Bleeping Computer

© .
Комментарии и отзывы

Нашли ошибку?

Новое на сайте