2018 год становится настоящей катастрофой для Intel. В самом начале года были обнаружены уязвимости Meltdown и Spectre, от которых похоже никогда не удастся избавится. А теперь Intel раскрыла информацию о новой уязвимости спекулятивного исполнения побочного канала “Lazy FP state restore”, которая позволяет вредоносной программе выполнять чтение данных, используемых другим процессом.
Согласно Intel, новая уязвимость затрагивает все микропроцессоры на базе Intel Core и не зависит от используемой операционной системы. Уязвимость актуальна для всех систем Linux, Windows, BSD и других ОС на компьютерах с процессорами Intel Core, использующих “Lazy FPU context switching”.
"Lazy FPU context switching" - функция оптимизации производительности, используемая операционными системами для сохранения и восстановления регистров модуля выполнения операций с плавающей точкой (Floating Point Unit, FPU). Регистры представляют собой отдельные места в процессоре, которые используются для сохранения значений плавающей точки. Ошибка безопасности в процессорах Intel позволяет другим процессами получать доступ к этим регистрам и связанным с ними данным.
Проблема заключается в том, что эти вещественные числа используются для различных задач, в том числе для криптографических вычислений. Уязвимость позволяет злоумышленнику перехватывать значения, что упрощает задачу взлома ключа шифрования.
К счастью, исследователи считают, что данную уязвимость сложно будет эксплуатировать с помощью веб-браузера, поэтому она представляет даже меньшую опасность, чем Meltdown.
Intel утверждает, что данная уязвимость в течение многих лет устранялась средствами операционной системы и программным обеспечением гипервизора:
Данная уязвимость, известная как Lazy FP state restore, очень схода с Variant 3a. Она в течение многих лет устранялась средствами операционной системы и программным обеспечением гипервизора на клиентских рабочих станциях и в дата-центрах. Наши технологические партнеры работают над исправлением данной проблемы безопасности в оставшихся средах. Мы ожидаем, что данные обновления выйдут в ближайшие недели.
Вендоры выпускают информационные бюллетени
Первая публичная информация о данной ошибке начала появляться после того, как OpenBSD и DragonflyBSD выпустили патчи, устраняющие уязвимости в Intel. В этих уведомлениях указывалось, что в процессорах Intel существует предполагаемая аппаратная проблема, связанная с регистрами FPU.
Отметим, что для устранения данной уязвимости не требуются обновления микропрограммы от Intel, ее можно исправить обновлениями операционной системы. После публикации бюллетеня безопасности от Intel, многие дистрибутивы Linux и Microsoft в свою очередь опубликовали бюллетени по данной уязвимости.
Ниже представлен список бюллетеней безопасности:
- Redhat - ошибка будет исправлена будущими обновлениями для более новых процессоров. Пользователям Redhat рекомендуется включить режим Eager FPU restore, который не подвержен данной уязвимости.
- OpenBSD
- DragonFlyBSD
- Linux - режим Eager FPU state restore был включен на всех процессорах в 2016 году. Если вы используете свежую версию ядра, то вы защищены. Патч портируется на более старые поддерживаемые версии.
- Xen Hypervisor
- Microsoft ADV180016 - уязвимость будет исправлена в предстоящих обновлениях.
По материалам Bleeping Computer
Угрозы безопасности
• «Доктор Веб»: Во II квартале 2025 года выросло число атак банковских троянов и целевых шпионов для Android
• Уязвимость в сотнях моделей принтеров Brother и других брендов раскрывает стандартные пароли администратора
• Google: Хакеры обошли двухфакторную аутентификацию Gmail с помощью паролей для приложений
• «Утечка 16 миллиардов паролей» оказалась сборником старых данных
• Хакеры крадут пароли игроков через поддельные моды Minecraft на GitHub
• Ошибка ASUS Armoury Crate позволяет злоумышленникам получить права администратора Windows