英特尔CPU再爆新的漏洞,加密信息易被黑客利用
2018-06-14 20:59:41
  • 0
  • 0
  • 0

  在英特尔芯片中发现了另一个安全漏洞,这些漏洞影响处理器的推测性执行技术(如Spectre和Meltdown),并可能被利用来访问包括加密相关数据在内的敏感信息。

  被称为FP状态恢复的英特尔酷睿和至强处理器中的漏洞(CVE-2018-3665)刚刚得到了英特尔的确认,厂商现在急于推出安全更新以修复漏洞并保护其客户。

  该公司尚未发布有关该漏洞的技术细节,但由于该漏洞驻留在CPU中,因此该缺陷会影响运行基于IntelCore微处理器的所有设备,而不考虑已安装的操作系统,除了一些现代版本的Windows和Linux发行版。

  顾名思义,这个漏洞利用了现代处理器中嵌入的系统性能优化功能,称为LazyFP状态恢复,它负责在从一个应用程序切换到另一个应用程序时“懒化”地保存或恢复每个正在运行的应用程序的FPU状态,而不是“热切”。

  英特尔在描述这个缺陷时说“系统软件可能会选择使用延迟FP状态恢复,而不是在上下文切换时急切保存和恢复状态”。懒惰恢复的状态可能容易被利用,其中一个进程可以通过推测其执行端通道来推断其他进程的寄存器值。

  根据某安全公司的报告,FPU寄存器中保存的数字可能被用于访问有关其他应用程序活动的敏感信息,包括用于保护系统中数据安全的密钥部分。

  从SandyBridge开始的所有微处理器都受到这种设计失误的影响,这意味着很多人应该在修补补丁推出后立即加强修复。

  但是,应该指出的是,与Spectre和Meltdown不同,最新的漏洞不在硬件中。因此,可以通过推送各种操作系统的补丁来解决该缺陷,而无需英特尔提供新的CPU微代码。

  据英特尔称,这个缺陷与此类似SpectreVariant3A(RogueSystemRegisterRead),许多操作系统和管理程序软件已经解决了这个问题。

​  AMD处理器不受此问题的影响,此外,2016年发布的内核版本4.9以及更高版本的Linux的现代版本不受此缺陷的影响。只有在使用较旧的内核时,您才容易受到此漏洞的攻击。现代版本的Windows(包括Server2016)以及OpenBSD和DragonflyBSD的最新版本不受此缺陷的影响。

  微软还发布了安全通报为LazyFP状态恢复漏洞提供指导,并解释该公司已在开发安全更新,但它们将不会在7月份的下一个补丁星期二发布之前发布。

  微软表示,默认情况下,在Windows中启用延迟恢复功能并且无法禁用,因为此漏洞影响虚拟机,内核和进程。但是,在Azure中运行虚拟机的客户没有风险。(黑客周刊)

 
最新文章
相关阅读