2018-06-15
【Intel 再有漏洞!!】遭受 Lazy FPU 攻擊
波及 Sandy Bridge 後所有 Core、Xeon 處理器
文: Cherry Kwok / 新聞中心
文章索引: IT要聞 處理器 INTEL

Intel 又被發現存在於 Core 及 Xeon 的一個新型的安全漏洞,名為「lazy FP state restore」的優化功能攻擊,就像之前的 Spectre 及 Meltdown 一樣,可能被利用來訪問敏感信息,包括用於保護敏感數據的加密密鑰。

 

來自 Amazon 及 Cyberus Technologies 的安全研究人員共同發現了八個第二代 Spectre 漏洞,該安全漏洞被稱為「lazy FP state restore」,代碼名稱為「CVE-2018-3665」,評估值為 4.3 ( 最大值為10.0 ) ,漏洞是針對使用延遲浮點單元 ( FPU ) 切換的CPU,受影響的包括了“Sandy Bridge”及往後的所有 x86微架構。

 

「lazy FP state restore」漏洞已 Red Hat Enterprise 被評級為「中等」,Red Hat Enterprise 聲稱該漏洞即運行在通用現代 ( x86 ) 微處理器上的操作系統和虛擬機,用家選擇在應用程式進程之間的 FPU / SSE 上下文狀態切換時,使用 CPU 的 “Lazy FP” 功能進行系統狀態的保存與還原而不是“eagerly”功能,這樣將可能允許攻擊者利用 CPU 的預測執行功能獲取其他進程在寄存器中保存的數據,包括加密密鑰,潛在的漏洞會影響 CPU 的推測執行,類似於早前被發現的 Spectre 漏洞。

 

Lazy FPU

 

研究人員分析,這個漏洞很難通過網頁瀏覽器運行,所以其影響比此前的推測性執行漏洞 ( 如Meltdown ) 更小。

 

Intel 亦稱,這個新漏洞雖然會影響所有基於 Intel Core的微處理器,但並非真實CPU中存在的錯誤,因此用戶在運行操作系統時不會受太大的影響。同時,這個漏洞不需要為 Intel CPU 更新微碼,並可以通過操作系統更新來解決。

 

Lazy FPU

分享到:
發表評論
本篇文章被 10685 人閱讀,共有 個評論