英特爾公司2018年6月13日又公布了一個(gè)推測(cè)執(zhí)行側(cè)信道漏洞 — Lazy FP 狀態(tài)還原漏洞,編號(hào)CVE-2018-3665,允許惡意程序讀取其它進(jìn)程使用的數(shù)據(jù)以及加密操作。
影響范圍
該漏洞存在于 CPU 中,因此與用戶(hù)運(yùn)行的操作系統(tǒng)無(wú)關(guān),任何運(yùn)行基于英特爾酷睿處理器的 CPU 并使用“Lazy FPU上下文轉(zhuǎn)接”的操作系統(tǒng)的設(shè)備均受影響。
盡管該漏洞屬于“Spectre ”漏洞的新變體,但比先前披露的推理執(zhí)行漏洞“熔斷”等漏洞要小。
上下文轉(zhuǎn)接(Context Switch),也稱(chēng)為PCB,性質(zhì)為環(huán)境切換,有時(shí)也稱(chēng)做進(jìn)程切換或任務(wù)切換,是指CPU 從一個(gè)進(jìn)程或線(xiàn)程切換到另一個(gè)進(jìn)程或線(xiàn)程。
“Lazy FPU上下文轉(zhuǎn)接”是操作系統(tǒng)使用的性能優(yōu)化功能,其僅在需要時(shí)保存并還原浮點(diǎn)單元(FPU)寄存器。受影響系統(tǒng)可能會(huì)利用 Lazy FP 狀態(tài)還原功能,通過(guò)推測(cè)執(zhí)行側(cè)信道,潛在允許本地進(jìn)程從另一進(jìn)程推斷數(shù)據(jù)。
其問(wèn)題在于,這些浮點(diǎn)數(shù)用于執(zhí)行各種任務(wù),包括密碼方程。該漏洞可能會(huì)允許攻擊者嗅探浮點(diǎn)數(shù),從而更易破解加密密鑰。所幸的是,研究人員表示,該漏洞難以通過(guò) Web 瀏覽器被利用,因此它的影響比先前披露的推理執(zhí)行漏洞“熔斷”等漏洞要小。
英特爾表示,該漏洞與 Variant 3a 類(lèi)似,許多客戶(hù)端和數(shù)據(jù)中心產(chǎn)品使用的操作系統(tǒng)和管理程序軟件已解決了該問(wèn)題。行業(yè)合作伙伴正在開(kāi)發(fā)軟件更新,以為其它受影響的環(huán)境解決問(wèn)題。
英特爾預(yù)計(jì)將會(huì)未來(lái)幾周發(fā)布軟件更新。
廠(chǎng)商陸續(xù)發(fā)布公告
公布漏洞之前,此前就出現(xiàn)了關(guān)于該漏洞的傳言,OpenBSD 和 DragonflyBSDDragonflyBSD 也發(fā)布了有關(guān)通知。該漏洞不需要新的英特爾 CPU 微碼,可通過(guò)操作系統(tǒng)更新進(jìn)行修復(fù)。
自英特爾發(fā)布公告之后,Linux 和微軟也發(fā)布了有關(guān)該漏洞的公告。
Red Hat公開(kāi)披露的推測(cè)執(zhí)行安全漏洞影響的官方聲明,并將此漏洞評(píng)為具有中等安全影響,并表示不需要微碼更新。
相關(guān)建議
目前,建議用戶(hù)應(yīng)使用 Eager FP 取代 Lazy FP。曾經(jīng)有 Linux 內(nèi)核開(kāi)發(fā)者發(fā)現(xiàn) Lazy FP 有性能問(wèn)題,早在 2016 年 1 月就已經(jīng)在受支持的 CPU 上默認(rèn)開(kāi)啟 Eager FP,無(wú)意中修復(fù)了漏洞。
用戶(hù)如果使用的是 Linux 內(nèi)核 4.6-rc1 及其之后的版本,則無(wú)需采取任何措施。否則需要在引導(dǎo)內(nèi)核參數(shù)中加入 eagerfpu=on,手工開(kāi)啟并重啟系統(tǒng),也可以等待上游 backport 此補(bǔ)丁。其他操作系統(tǒng)的用戶(hù)應(yīng)當(dāng)及時(shí)進(jìn)行安全更新。
-
英特爾
+關(guān)注
關(guān)注
61文章
10007瀏覽量
172220 -
酷睿處理器
+關(guān)注
關(guān)注
0文章
159瀏覽量
17762
原文標(biāo)題:英特爾曝Lazy FP狀態(tài)還原漏洞,影響所有酷睿處理器
文章出處:【微信號(hào):EAQapp,微信公眾號(hào):E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
評(píng)論