2018 год становится настоящей катастрофой для Intel. В самом начале года были обнаружены уязвимости Meltdown и Spectre, от которых похоже никогда не удастся избавится. А теперь Intel раскрыла информацию о новой уязвимости спекулятивного исполнения побочного канала “Lazy FP state restore”, которая позволяет вредоносной программе выполнять чтение данных, используемых другим процессом.
Согласно Intel, новая уязвимость затрагивает все микропроцессоры на базе Intel Core и не зависит от используемой операционной системы. Уязвимость актуальна для всех систем Linux, Windows, BSD и других ОС на компьютерах с процессорами Intel Core, использующих “Lazy FPU context switching”.
"Lazy FPU context switching" - функция оптимизации производительности, используемая операционными системами для сохранения и восстановления регистров модуля выполнения операций с плавающей точкой (Floating Point Unit, FPU). Регистры представляют собой отдельные места в процессоре, которые используются для сохранения значений плавающей точки. Ошибка безопасности в процессорах Intel позволяет другим процессами получать доступ к этим регистрам и связанным с ними данным.
Проблема заключается в том, что эти вещественные числа используются для различных задач, в том числе для криптографических вычислений. Уязвимость позволяет злоумышленнику перехватывать значения, что упрощает задачу взлома ключа шифрования.
К счастью, исследователи считают, что данную уязвимость сложно будет эксплуатировать с помощью веб-браузера, поэтому она представляет даже меньшую опасность, чем Meltdown.
Intel утверждает, что данная уязвимость в течение многих лет устранялась средствами операционной системы и программным обеспечением гипервизора:
Данная уязвимость, известная как Lazy FP state restore, очень схода с Variant 3a. Она в течение многих лет устранялась средствами операционной системы и программным обеспечением гипервизора на клиентских рабочих станциях и в дата-центрах. Наши технологические партнеры работают над исправлением данной проблемы безопасности в оставшихся средах. Мы ожидаем, что данные обновления выйдут в ближайшие недели.
Вендоры выпускают информационные бюллетени
Первая публичная информация о данной ошибке начала появляться после того, как OpenBSD и DragonflyBSD выпустили патчи, устраняющие уязвимости в Intel. В этих уведомлениях указывалось, что в процессорах Intel существует предполагаемая аппаратная проблема, связанная с регистрами FPU.
Отметим, что для устранения данной уязвимости не требуются обновления микропрограммы от Intel, ее можно исправить обновлениями операционной системы. После публикации бюллетеня безопасности от Intel, многие дистрибутивы Linux и Microsoft в свою очередь опубликовали бюллетени по данной уязвимости.
Ниже представлен список бюллетеней безопасности:
- Redhat - ошибка будет исправлена будущими обновлениями для более новых процессоров. Пользователям Redhat рекомендуется включить режим Eager FPU restore, который не подвержен данной уязвимости.
- OpenBSD
- DragonFlyBSD
- Linux - режим Eager FPU state restore был включен на всех процессорах в 2016 году. Если вы используете свежую версию ядра, то вы защищены. Патч портируется на более старые поддерживаемые версии.
- Xen Hypervisor
- Microsoft ADV180016 - уязвимость будет исправлена в предстоящих обновлениях.
По материалам Bleeping Computer
Угрозы безопасности
• Apple устранила более 50 уязвимостей в свежих обновлениях iOS, iPadOS и macOS
• Вирус Triada на поддельных смартфонах крадёт Telegram-аккаунты и криптовалюту
• Атака «Фишинг как услуга» использует DNS-over-HTTPS для обхода обнаружения
• Mozilla предупреждает о критической уязвимости обхода песочницы в Firefox для Windows
• Популярные расширения Chrome взломали. Как защитить себя?
• Keenetic подтвердила взлом приложения для управления роутерами: Утекли данные более миллиона пользователей, большинство – из России