英特尔曝Lazy FP状态还原漏洞,影响所有酷睿处理器

电子说

1.2w人已加入

描述

英特尔公司2018年6月13日又公布了一个推测执行侧信道漏洞 — Lazy FP 状态还原漏洞,编号CVE-2018-3665,允许恶意程序读取其它进程使用的数据以及加密操作。

影响范围

该漏洞存在于 CPU 中,因此与用户运行的操作系统无关,任何运行基于英特尔酷睿处理器的 CPU 并使用“Lazy FPU上下文转接”的操作系统的设备均受影响。

尽管该漏洞属于“Spectre ”漏洞的新变体,但比先前披露的推理执行漏洞“熔断”等漏洞要小。

上下文转接(Context Switch),也称为PCB,性质为环境切换,有时也称做进程切换或任务切换,是指CPU 从一个进程或线程切换到另一个进程或线程。

“Lazy FPU上下文转接”是操作系统使用的性能优化功能,其仅在需要时保存并还原浮点单元(FPU)寄存器。受影响系统可能会利用 Lazy FP 状态还原功能,通过推测执行侧信道,潜在允许本地进程从另一进程推断数据。

其问题在于,这些浮点数用于执行各种任务,包括密码方程。该漏洞可能会允许攻击者嗅探浮点数,从而更易破解加密密钥。所幸的是,研究人员表示,该漏洞难以通过 Web 浏览器被利用,因此它的影响比先前披露的推理执行漏洞“熔断”等漏洞要小。

英特尔表示,该漏洞与 Variant 3a 类似,许多客户端和数据中心产品使用的操作系统和管理程序软件已解决了该问题。行业合作伙伴正在开发软件更新,以为其它受影响的环境解决问题。

英特尔预计将会未来几周发布软件更新。

厂商陆续发布公告

公布漏洞之前,此前就出现了关于该漏洞的传言,OpenBSD 和 DragonflyBSDDragonflyBSD 也发布了有关通知。该漏洞不需要新的英特尔 CPU 微码,可通过操作系统更新进行修复。

自英特尔发布公告之后,Linux 和微软也发布了有关该漏洞的公告。

Red Hat公开披露的推测执行安全漏洞影响的官方声明,并将此漏洞评为具有中等安全影响,并表示不需要微码更新。

相关建议

目前,建议用户应使用 Eager FP 取代 Lazy FP。曾经有 Linux 内核开发者发现 Lazy FP 有性能问题,早在 2016 年 1 月就已经在受支持的 CPU 上默认开启 Eager FP,无意中修复了漏洞。

用户如果使用的是 Linux 内核 4.6-rc1 及其之后的版本,则无需采取任何措施。否则需要在引导内核参数中加入 eagerfpu=on,手工开启并重启系统,也可以等待上游 backport 此补丁。其他操作系统的用户应当及时进行安全更新。

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分