标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-1553]   作者: 浩丶轩 发表于: [2018-06-17]

本文共 [376] 位读者顶过


导语:Intel CPU新型漏洞出现,理论上来说,不管你使用的是什么操作系统,利用这一最新的CPU漏洞都可以通过计算机从你的程序中(包括加密软件)提取数据。

新的一天,新的Intel CPU安全漏洞:Lazy State

曾几何时,谈及网络安全问题,我们的关注重点都在软件身上。而现在,硬件问题成了最让我们头疼的“老大难”,其中,CPU安全问题尤为突出。“Meltdown”(熔断)和“Spectre”(幽灵)漏洞尚未走远,新的Intel CPU漏洞又开始接踵而至。

新型Intel CPU漏洞

据悉,这一最新的Intel CPU漏洞——“Lazy FP state restore(Lazy FP状态保存/恢复)”,是被来自Amazon德国公司的Julian Stecklina、Cyberus Technology公司的Thomas Prescher,以及SYSGO AG公司的Zdenek Sojka共同发现的。

理论上来说,不管你使用的是什么操作系统,利用这一最新的CPU漏洞都可以通过计算机从你的程序中(包括加密软件)提取数据。

Red Hat计算机架构师Jon Masters在接受访问时解释称,

CVE-2018-3665,也被称为Lazy FP状态保存/恢复,是另一个推测执行漏洞,影响了一些常用的现代微处理器。它类似于之前的‘Specter’变种3-a。需要特别指出的是,该漏洞不会影响AMD处理器。

Red Hat是以Red Hat Enterprise Linux(RHEL)操作系统闻名的顶级开源软件公司,为诸多重要IT技术如操作系统、存储、中间件、虚拟化和云计算提供关键任务的软件与服务。

据研究人员介绍称,存在这种漏洞的原因在于现代CPU中包含很多寄存器(内部存储器),来代表每个正在运行的应用程序的状态。从一个应用程序切换到另一个应用程序时,保存和恢复这种状态需要花费时间。为了实现性能优化,这一过程可能会以“Lazy”的方式完成,而正是这种旨在方便用户的操作,却沦为了攻击切入口。

也就是说,如果操作系统在上下文切换时,使用了 CPU 的 Lazy FP 功能进行系统状态的保存与恢复,攻击者可以利用CPU的预测执行功能获取其他进程在寄存器中保存的数据。

“免疫”的操作系统

对于一些操作系统而言,修复程序已经包含其中。例如,Red Hat Enterprise Linux(RHEL)7已经在所有最新实现“XSAVEOPT”扩展的x86-64微处理器(大约2012年和更晚版本)上自动默认使用 Eager FP 取代 Lazy FP。因此,大多数RHEL 7用户将不需要采取任何纠正措施,但是,RHEL 5、6版本的用户则需要对其服务器进行修复。

其他被认为是安全的操作系统还包括,使用2016年发布的Linux 4.9或更新内核的任何Linux版本。目前,Linux内核开发人员正在修补较早版本的内核;大多数Windows版本(包括Server 2016和Windows 10)也都被认为是安全的。但是,如果您仍在使用Windows Server 2008,那么你将需要补丁程序来修复该漏洞;最新版本的OpenBSD和DragonflyBSD同样是免疫的,此外,FreeBSD中也有一个可用的补丁程序。

根据Masters的说法,

好消息是,这个漏洞影响有限,因为尽管该漏洞十分严重,但是利用起来比较困难,而且修复起来比较容易。更好的消息是,修复该漏洞的程序不会像以前一样影响设备性能,反而会提升设备性能。

不过,尽管它不是一个很可怕的安全漏洞,但它仍然是一个现实存在的安全问题,如果您的系统不能对该漏洞免疫,请尽管进行修复。最后,值得一提的是,与以前的CPU安全漏洞不同,缓解该安全漏洞并不需要微码更新。

[出自:jiwo.org]

评论

暂无
发表评论
 返回顶部 
热度(376)
 关注微信