英特爾公司2018年6月13日又公布了一個推測執行側信道漏洞 — Lazy FP 狀態還原漏洞,編號CVE-2018-3665,允許惡意程序讀取其它進程使用的數據以及加密操作。
影響范圍
該漏洞存在于 CPU 中,因此與用戶運行的操作系統無關,任何運行基于英特爾酷睿處理器的 CPU 并使用“Lazy FPU上下文轉接”的操作系統的設備均受影響。
盡管該漏洞屬于“Spectre ”漏洞的新變體,但比先前披露的推理執行漏洞“熔斷”等漏洞要小。
上下文轉接(Context Switch),也稱為PCB,性質為環境切換,有時也稱做進程切換或任務切換,是指CPU 從一個進程或線程切換到另一個進程或線程。
“Lazy FPU上下文轉接”是操作系統使用的性能優化功能,其僅在需要時保存并還原浮點單元(FPU)寄存器。受影響系統可能會利用 Lazy FP 狀態還原功能,通過推測執行側信道,潛在允許本地進程從另一進程推斷數據。
其問題在于,這些浮點數用于執行各種任務,包括密碼方程。該漏洞可能會允許攻擊者嗅探浮點數,從而更易破解加密密鑰。所幸的是,研究人員表示,該漏洞難以通過 Web 瀏覽器被利用,因此它的影響比先前披露的推理執行漏洞“熔斷”等漏洞要小。
英特爾表示,該漏洞與 Variant 3a 類似,許多客戶端和數據中心產品使用的操作系統和管理程序軟件已解決了該問題。行業合作伙伴正在開發軟件更新,以為其它受影響的環境解決問題。
英特爾預計將會未來幾周發布軟件更新。
廠商陸續發布公告
公布漏洞之前,此前就出現了關于該漏洞的傳言,OpenBSD 和 DragonflyBSDDragonflyBSD 也發布了有關通知。該漏洞不需要新的英特爾 CPU 微碼,可通過操作系統更新進行修復。
自英特爾發布公告之后,Linux 和微軟也發布了有關該漏洞的公告。
Red Hat公開披露的推測執行安全漏洞影響的官方聲明,并將此漏洞評為具有中等安全影響,并表示不需要微碼更新。
相關建議
目前,建議用戶應使用 Eager FP 取代 Lazy FP。曾經有 Linux 內核開發者發現 Lazy FP 有性能問題,早在 2016 年 1 月就已經在受支持的 CPU 上默認開啟 Eager FP,無意中修復了漏洞。
用戶如果使用的是 Linux 內核 4.6-rc1 及其之后的版本,則無需采取任何措施。否則需要在引導內核參數中加入 eagerfpu=on,手工開啟并重啟系統,也可以等待上游 backport 此補丁。其他操作系統的用戶應當及時進行安全更新。
-
英特爾
+關注
關注
61文章
9953瀏覽量
171700 -
酷睿處理器
+關注
關注
0文章
159瀏覽量
17704
原文標題:英特爾曝Lazy FP狀態還原漏洞,影響所有酷睿處理器
文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論