當前位置:
首頁 > 科技 > 英特爾曝Lazy FP狀態還原漏洞,影響所有酷睿處理器

英特爾曝Lazy FP狀態還原漏洞,影響所有酷睿處理器

更多全球網路安全資訊盡在E安全官網www.easyaq.com

E安全6月15日訊 英特爾公司2018年6月13日又公布了一個推測執行側信道漏洞 — Lazy FP 狀態還原漏洞,編號CVE-2018-3665,允許惡意程序讀取其它進程使用的數據以及加密操作。

影響範圍

該漏洞存在於 CPU 中,因此與用戶運行的操作系統無關,任何運行基於英特爾酷睿處理器的 CPU 並使用「Lazy FPU上下文轉接」的操作系統的設備均受影響。

儘管該漏洞屬於「Spectre」漏洞的新變體,但比先前披露的推理執行漏洞「熔斷」等漏洞要小。

英特爾曝Lazy FP狀態還原漏洞,影響所有酷睿處理器


上下文轉接(Context Switch),也稱為PCB,性質為環境切換,有時也稱做進程切換或任務切換,是指CPU 從一個進程或線程切換到另一個進程或線程。

「Lazy FPU上下文轉接」是操作系統使用的性能優化功能,其僅在需要時保存並還原浮點單元(FPU)寄存器。受影響系統可能會利用 Lazy FP 狀態還原功能,通過推測執行側信道,潛在允許本地進程從另一進程推斷數據。

其問題在於,這些浮點數用於執行各種任務,包括密碼方程。該漏洞可能會允許攻擊者嗅探浮點數,從而更易破解加密密鑰。所幸的是,研究人員表示,該漏洞難以通過 Web 瀏覽器被利用,因此它的影響比先前披露的推理執行漏洞「熔斷」等漏洞要小。

英特爾表示,該漏洞與 Variant 3a 類似,許多客戶端和數據中心產品使用的操作系統和管理程序軟體已解決了該問題。行業合作夥伴正在開發軟體更新,以為其它受影響的環境解決問題。

英特爾預計將會未來幾周發布軟體更新。

廠商陸續發布公告

公布漏洞之前,此前就出現了關於該漏洞的傳言,OpenBSD 和 DragonflyBSDDragonflyBSD 也發布了有關通知。該漏洞不需要新的英特爾 CPU 微碼,可通過操作系統更新進行修復。


  • 自英特爾發布公告之後,Linux 和微軟也發布了有關該漏洞的公告。

  • Red Hat公開披露的推測執行安全漏洞影響的官方聲明,並將此漏洞評為具有中等安全影響,並表示不需要微碼更新。

相關建議

目前,建議用戶應使用 Eager FP 取代 Lazy FP。曾經有 Linux 內核開發者發現 Lazy FP 有性能問題,早在 2016 年 1 月就已經在受支持的 CPU 上默認開啟 Eager FP,無意中修復了漏洞。

用戶如果使用的是 Linux 內核 4.6-rc1 及其之後的版本,則無需採取任何措施。否則需要在引導內核參數中加入 eagerfpu=on,手工開啟並重啟系統,也可以等待上游 backport 此補丁。其他操作系統的用戶應當及時進行安全更新。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 E安全 的精彩文章:

護航智能設備|歐盟將建通用網路安全認證框架

TAG:E安全 |