НСПК / 24.12.24 / перетяжка / 2W5zFK76vmn
НСПК / 24.12.24 / перетяжка / 2W5zFK76vmn
НСПК / 24.12.24 / перетяжка / 2W5zFK76vmn

В процессорах семейств Intel Core и Xeon обнаружена новая уязвимость

Новости

Брешь получила название Lazy FP. Ее можно использовать, чтобы получить доступ к параметрам криптографических вычислений для определения ключей шифрования.

1К открытий1К показов

Intel опубликовала отчет о новой уязвимости Lazy FP State Restore, которая затрагивает модели семейств Intel Core и Xeon, начиная с Sandy Bridge. Специалисты присвоили ей средний уровень опасности: 4,3 балла из 10 по шкале CVSS.

Суть проблемы

Через функцию оптимизации производительности Сontext Switching уязвимость открывает доступ к значениям регистров FPU, MMX, SSE, AVX и AVX-512, используемым другими процессами. Данные могут содержать параметры для криптографических вычислений для определения ключей шифрования.

Инженеры Intel отложили детальное описание атаки до августа 2018 года, чтобы дать пользователям время для установки патчей.

Защита от Lazy FP

Microsoft опубликовала бюллетень безопасности с рекомендациями по устранению последствий Lazy FP. Компания заявила, что выпустит патч в июле 2018 года. Аналогичные документы составили RedHat, OpenBSD, DragonFlyBSD, Linux, Xen Hypervisor.

Разработчики Linux реализовали защиту в феврале 2016 года: начиная с версии 4.9 в ядрах по умолчанию установлен режим Eager FP и удалена возможность эксплуатации Lazy FP.

В мае 2018 года исследователи обнаружили уязвимость в операционных системах на базе Intel и AMD, которая позволяет хакерам контролировать систему и управлять памятью ядра.

Следите за новыми постами
Следите за новыми постами по любимым темам
1К открытий1К показов