SOS :: Security Operation Space
28 марта, четверг, 00:00
|
Hot News:

В процессорах Intel «математический баг». Под ударом ОС Windows, Mac OS, Linux

15 июня 2018 г., пятница, 12:27

Уязвимость в модуле вычислений с плавающей запятой в процессорах Intel может приводить к взлому шифрования. Проблема затрагивает все операционные системы, использующие Intel Core и Xeon.

Дело о плавающей запятой

Новая серьезная уязвимость выявлена в процессорах Intel Core и Xeon. Её существование признал сам разработчик. В случае успешной эксплуатации «баг» позволяет вредоносной программе считывать данные, используемые другими процессами.

Уязвимость, получившая условное название Lazy FP State Restore («отложенное восстановление состояние модуля вычислений с плавающей запятой»), получила индекс CVE-2018-3665. Это проблема аппаратного уровня, и под угрозой оказываются все машины, работающие на базе процессоров Intel Core, в которых используется функция Lazy FPU Context Switching (отложенное переключение контекста для блока вычислений с плавающей запятой). Уязвимость затрагивает компьютеры, вне зависимости от используемой ОС: Windows, Linux, Mac OS X и др.

Функция Lazy FPU Context Switching используется операционными системами, которые только сохраняют и восстанавливают регистры блока вычислений с плавающей запятой. Из-за архитектурной ошибки существует вероятность, что другие процессоры могут получать доступ к этим регистрам и хранящимся в них значениям; а эти значения могут использоваться для множества разных задач, включая криптографические уравнения.

Тем самым возникает угроза, что при эксплуатации уязвимости злоумышленник сможет получить возможность взламывать шифрование.

«Для Intel 2018 год явно грозит стать одним из худших в истории, — новости о разных уязвимостях в процессорах этой компании появляются с удивительной частотой, — говорит Олег Галушкин, эксперт по информационной безопасности компании SEC Consult Services. — Впрочем, судя по тому, что известно о новой уязвимости на данный момент, степень угрозы от неё несопоставимо ниже, чем от Spectre и Meltdown.

Затронутые и незатронутые

На данный момент разработчики операционных систем опубликовали серию бюллетеней по безопасности, описывающих данную проблем.

Разработчики Red Hat указывают, что необходимые исправления будут внесены в будущих обновлениях для более новых процессоров. Разработчики Red Hat также описывает, как можно активировать режим активного восстановления FPU (Eager FPU restore mode), нивелирующего проблему.

В ядре Linux режим активного восстановления FPU был реализован для всех процессоров ещё в 2016 г., так что использование ядра последних версий — гарантия защищённости от уязвимости. Патч также портирован на более ранние версии Linux, всё ещё находящиеся на официальной поддержке.

Microsoft планирует решить проблему в ближайших обновлениях.

Intel, со своей стороны, отмечает, что проблема похожа на [Meltdown] Variant 3a, но при этом она уже несколько лет нейтрализуется «операционными системами и программным обеспечением для гипервизоров, используемых во многих клиентах и разработках для дата-центров».

«Наши отраслевые партнёры разрабатывают обновления ПО, призванные решить проблему для остающихся уязвимыми сред, и мы ожидаем появления этих патчей в ближайшие недели», — указывается в сообщении Intel.

Степень угрозы от данной уязвимости намного меньше, чем от Spectre или Meltdown, во всяком случае, её эксплуатация через браузер невозможна. Известных эксплойтов для уязвимости также пока не существует.

Ваш голос учтён!
нравится
не нравится Рейтинг:
2
Всего голосов: 10
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.075
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.