找回密码
 立即注册
首页 安全领域 安全板块 在所有现代英特尔CPU中发现新的“延迟FP状态还原”漏洞

Web安全 在所有现代英特尔CPU中发现新的“延迟FP状态还原”漏洞

2023-3-7 17:28:22 评论(0)




延迟FP状态恢复,Intel Core和Xeon处理器中的安全漏洞(CVE-2018-3665)刚刚得到Intel的确认,供应商现在正急于推出安全更新,以修复该漏洞并保护其客户。

该公司尚未公布有关该漏洞的技术细节,但由于该漏洞存在于CPU中,该漏洞会影响所有运行基于Intel Core微处理器的设备,无论安装的操作系统是什么,除了一些现代版本的Windows和Linux发行版。

顾名思义,该漏洞利用了一种系统性能优化功能,称为Lazy FP state restore,嵌入在现代处理器中,该功能负责在从一个应用程序切换到另一个应用程序时“惰性地”保存或恢复每个正在运行的应用程序的FPU状态,而不是“急切地”保存或恢复
英特尔在描述该漏洞时表示:“系统软件可能会选择使用延迟FP状态恢复,而不是在上下文切换时立即保存和恢复状态。”。
“延迟恢复状态可能容易受到攻击,其中一个进程可能通过推断其他进程值的推测性执行端通道推断其他进程的寄存器值。”
根据Red Hat advisory的说法,FPU寄存器中的数字可能被用于访问有关其他应用程序活动的敏感信息,包括用于保护系统中数据安全的部分加密密钥。

所有以Sandy Bridge为起点的微处理器都会受到这种设计错误的影响,这意味着许多人应该在补丁发布后立即准备好修复这个漏洞。

然而,应该注意的是,与幽灵和熔毁不同,最新的漏洞并不存在于硬件中。因此,可以通过为各种操作系统推出补丁来修复该漏洞,而无需英特尔提供新的CPU微代码。

据英特尔称,由于该漏洞类似于Spectre Variant 3A(恶意系统寄存器读取),许多操作系统和虚拟机监控程序软件已经解决了该漏洞。


Red Hat已经在与其行业合作伙伴合作开发补丁,该补丁将通过其标准软件发布机制推出。

AMD处理器不受此问题的影响。

此外,现代版本的Linux—;2016年发布的内核版本4.9及更高版本不受此缺陷的影响。只有在使用较旧的内核时,才容易受到此漏洞的攻击。

此外,现代版本的Windows,包括Server 2016,以及OpenBSD和DragonflyBSD的最新版本都不受此缺陷的影响。

微软还发布了一份安全建议,为懒惰的FP状态恢复漏洞提供指导,并解释说该公司已经在进行安全更新,但要到7月的下一个补丁星期二才能发布。

Microsoft表示,默认情况下,Windows会启用延迟还原,不能禁用,并补充说,虚拟机、内核和进程都会受到此漏洞的影响。然而,在Azure中运行虚拟机的客户没有风险。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x

使用道具 举报

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们(3513994353@qq.com)。
您需要登录后才可以回帖 登录 | 立即注册
楼主
摸鱼写代码

关注0

粉丝0

帖子36

最新动态