В процессорах Intel выявлена еще одна уязвимость, подобная Meltdown и Spectre. Проблема получила идентификатор CVE-2018-3665 и название Lazy FP state restore.

Напомню, что эксплуатация проблем Meltdown и Spectre напрямую связана с тем, что все современные процессоры используют архитектуру с внеочередным (out-of-order) и одновременно упреждающим (или спекулятивным — speculative) механизмом исполнения команд. К сожалению, новая проблема так же относится к side-channel атакам, связанным со спекулятивным исполнением команд.

Разработчики Intel сообщают, что уязвимость представляет опасность для процессоров Intel Core, вне зависимости от того, какая ОС установлена на проблемной машине. Уязвимые процессоры в любом случае используют функцию Lazy FPU context switching, созданную для оптимизации производительности. Так, она позволяет операционным системам хранить и восстанавливать регистры FPU (Floating Point Unit, модуль операций с плавающей запятой или точкой) только в случае необходимости. Уязвимость позволяет сторонним процессам получить доступ к этим регистрам и всем содержащимся в них данным.

За обнаружение бага специалисты Intel поблагодарили сотрудников Amazon Germany, Cyberus Technology GmbH и SYSGO AG. Также они призвали исследователей и производителей пока не разглашать детальную информацию о проблеме, дав производителям и пользователям больше времени на выпуск и установку патчей.

Инженеры Intel пишут, что проблема Lazy FP state restore во многом похожа на Spectre вариант 3а и ее практически невозможно эксплуатировать через браузеры, в отличие от бага Meltdown. Также разработчики заверяют, что уязвимость уже была устранена во многих ОС и гипервизиорах, использующихся в самых разных клиентах и решениях для дата-центров. В настоящее время производители софта работают над патчами для еще не обновленных продуктов, и исправления должны быть опубликованы в ближайшие недели.

Хорошая новость заключается в том, что в данном случае баг не потребует выпуска новых микрокодов для уязвимых процессоров, и проблема решается софтверными исправлениями.

После официальной публикации Intel, собственные бюллетени безопасности поспешили представить и другие разработчики, в том числе RedHat, OpenBSD, DragonFlyBSD, Linux, Xen Hypervisor, Microsoft. Небольшой хаос в рядах производителей был вызван тем, что команды OpenBSD и DragonflyBSD рассказали о патчах для новой проблемы раньше срока: Intel планировала скоординировано раскрыть детали уязвимости только в конце июня 2018 года, но в итоге была вынуждена изменить планы.

В основном производители сейчас подтверждают слова Intel и обещают в скором времени выпустить исправления. Разработчики RedHat также рассказывают о том, как включить режим Eager FPU, неподверженный проблеме, вместо Lazy FP. В свою очередь, разработчики Linux отмечают, что перешли на Eager FPU еще в 2016 году, а значит пользователи новых ядер в безопасности.

Оставить мнение