В процессорах семейств Intel Core и Xeon обнаружена новая уязвимость

Lazy FP

Intel опубликовала отчет о новой уязвимости Lazy FP State Restore, которая затрагивает модели семейств Intel Core и Xeon, начиная с Sandy Bridge. Специалисты присвоили ей средний уровень опасности: 4,3 балла из 10 по шкале CVSS.

Суть проблемы

Через функцию оптимизации производительности Сontext Switching уязвимость открывает доступ к значениям регистров FPU, MMX, SSE, AVX и AVX-512, используемым другими процессами. Данные могут содержать параметры для криптографических вычислений для определения ключей шифрования.

Инженеры Intel отложили детальное описание атаки до августа 2018 года, чтобы дать пользователям время для установки патчей.

Защита от Lazy FP

Microsoft опубликовала бюллетень безопасности с рекомендациями по устранению последствий Lazy FP. Компания заявила, что выпустит патч в июле 2018 года. Аналогичные документы составили RedHat, OpenBSD, DragonFlyBSD, Linux, Xen Hypervisor.

Разработчики Linux реализовали защиту в феврале 2016 года: начиная с версии 4.9 в ядрах по умолчанию установлен режим Eager FP и удалена возможность эксплуатации Lazy FP.

В мае 2018 года исследователи обнаружили уязвимость в операционных системах на базе Intel и AMD, которая позволяет хакерам контролировать систему и управлять памятью ядра.

Источник: блог Intel

Ещё интересное для вас:
Тест: какой язык программирования вам стоит выбрать для изучения?
Тест: как хорошо вы разбираетесь в Data Science?
Соревнования и бесплатная онлайн-школа для программистов