В процессорах семейств Intel Core и Xeon обнаружена новая уязвимость

Intel опубликовала отчет о новой уязвимости Lazy FP State Restore, которая затрагивает модели семейств Intel Core и Xeon, начиная с Sandy Bridge. Специалисты присвоили ей средний уровень опасности: 4,3 балла из 10 по шкале CVSS.

Суть проблемы

Через функцию оптимизации производительности Сontext Switching уязвимость открывает доступ к значениям регистров FPU, MMX, SSE, AVX и AVX-512, используемым другими процессами. Данные могут содержать параметры для криптографических вычислений для определения ключей шифрования.

Инженеры Intel отложили детальное описание атаки до августа 2018 года, чтобы дать пользователям время для установки патчей.

Защита от Lazy FP

Microsoft опубликовала бюллетень безопасности с рекомендациями по устранению последствий Lazy FP. Компания заявила, что выпустит патч в июле 2018 года. Аналогичные документы составили RedHat, OpenBSD, DragonFlyBSD, Linux, Xen Hypervisor.

Разработчики Linux реализовали защиту в феврале 2016 года: начиная с версии 4.9 в ядрах по умолчанию установлен режим Eager FP и удалена возможность эксплуатации Lazy FP.

В мае 2018 года исследователи обнаружили уязвимость в операционных системах на базе Intel и AMD, которая позволяет хакерам контролировать систему и управлять памятью ядра.

Источник: блог Intel

Подобрали три теста для вас:
— А здесь можно применить блокчейн?
Серверы для котиков: выберите лучшее решение для проекта и проверьте себя.
Сложный тест по C# — проверьте свои знания.

Также рекомендуем: