新聞中心
英特爾公布Spectre漏洞新變體Lazy State
今天英特爾公開披露了Spectre漏洞的新變體Lazy State,將會影響其旗下的多款處理器產(chǎn)品。 據(jù)悉,這一最新的Intel CPU漏洞——“Lazy FP state restore(Lazy FP狀態(tài)保存/恢復(fù))”,是被來自Amazon德國公司的Julian Stecklina、Cyberus Technology公司的Thomas Prescher,以及SYSGO AG公司的Zdenek Sojka共同發(fā)現(xiàn)的。 理論上來說,不管你使用的是什么操作系統(tǒng),利用這一最新的CPU漏洞都可以通過計算機從你的程序中(包括加密軟件)提取數(shù)據(jù)。 Red Hat計算機架構(gòu)師Jon Masters在接受訪問時解釋稱, CVE-2018-3665,也被稱為Lazy FP狀態(tài)保存/恢復(fù),是另一個推測執(zhí)行漏洞,影響了一些常用的現(xiàn)代微處理器。它類似于之前的‘Specter’變種3-a。需要特別指出的是,該漏洞不會影響AMD處理器。 Red Hat是以Red Hat Enterprise Linux(RHEL)操作系統(tǒng)聞名的頂級開源軟件公司,為諸多重要IT技術(shù)如操作系統(tǒng)、存儲、中間件、虛擬化和云計算提供關(guān)鍵任務(wù)的軟件與服務(wù)。 據(jù)研究人員介紹稱,存在這種漏洞的原因在于現(xiàn)代CPU中包含很多寄存器(內(nèi)部存儲器),來代表每個正在運行的應(yīng)用程序的狀態(tài)。從一個應(yīng)用程序切換到另一個應(yīng)用程序時,保存和恢復(fù)這種狀態(tài)需要花費時間。為了實現(xiàn)性能優(yōu)化,這一過程可能會以“Lazy”的方式完成,而正是這種旨在方便用戶的操作,卻淪為了攻擊切入口。 也就是說,如果操作系統(tǒng)在上下文切換時,使用了 CPU 的 Lazy FP 功能進行系統(tǒng)狀態(tài)的保存與恢復(fù),攻擊者可以利用CPU的預(yù)測執(zhí)行功能獲取其他進程在寄存器中保存的數(shù)據(jù)。 對于一些操作系統(tǒng)而言,修復(fù)程序已經(jīng)包含其中。例如,Red Hat Enterprise Linux(RHEL)7已經(jīng)在所有最新實現(xiàn)“XSAVEOPT”擴展的x86-64微處理器(大約2012年和更晚版本)上自動默認使用 Eager FP 取代 Lazy FP。因此,大多數(shù)RHEL 7用戶將不需要采取任何糾正措施,但是,RHEL 5、6版本的用戶則需要對其服務(wù)器進行修復(fù)。 其他被認為是安全的操作系統(tǒng)還包括,使用2016年發(fā)布的Linux 4.9或更新內(nèi)核的任何Linux版本。目前,Linux內(nèi)核開發(fā)人員正在修補較早版本的內(nèi)核;大多數(shù)Windows版本(包括Server 2016和Windows 10)也都被認為是安全的。但是,如果您仍在使用Windows Server 2008,那么你將需要補丁程序來修復(fù)該漏洞;最新版本的OpenBSD和DragonflyBSD同樣是免疫的,此外,F(xiàn)reeBSD中也有一個可用的補丁程序。 好消息是,這個漏洞影響有限,因為盡管該漏洞十分嚴重,但是利用起來比較困難,而且修復(fù)起來比較容易。更好的消息是,修復(fù)該漏洞的程序不會像以前一樣影響設(shè)備性能,反而會提升設(shè)備性能。 不過,盡管它不是一個很可怕的安全漏洞,但它仍然是一個現(xiàn)實存在的安全問題,如果您的系統(tǒng)不能對該漏洞免疫,請盡管進行修復(fù)。最后,值得一提的是,與以前的CPU安全漏洞不同,緩解該安全漏洞并不需要微碼更新。
本文地址:http://www.gle-technology.com/safety/26867.html