英特爾公布Spectre漏洞新變體Lazy State
漏洞這一
今天英特爾公開披露了Spectre漏洞的新變體Lazy State,將會影響其旗下的多款處理器產(chǎn)品。據(jù)悉,這一最新的Intel CPU漏洞——“Lazy FP state restore(Lazy FP狀態(tài)保存/恢復)”,是被來自Amazon德國公司的Julian Stecklina、Cyberus Technology公司的Thomas Prescher,以及SYSGO AG公司的Zdenek Sojka共同發(fā)現(xiàn)的。理論上來說,不管你使用的是什么操作系統(tǒng),利用這一最新的CPU漏洞都可以通過計算機從你的程序中(包括加密軟件)提取數(shù)據(jù)。Red Hat計算機架構師Jon Masters在接受訪問時解釋稱,CVE-2018-3665,也被稱為Lazy FP狀態(tài)保存/恢復,是另一個推測執(zhí)行漏洞,影響了一些常用的現(xiàn)代微處理器。它類似于之前的‘Specter’變種3-a。需要特別指出的是,該漏洞不會影響AMD處理器。Red Hat是以Red Hat Enterprise Linux(RHEL)操作系統(tǒng)聞名的頂級開源軟件公司,為諸多重要IT技術如操作系統(tǒng)、存儲、中間件、虛擬化和云計算提供關鍵任務的軟件與服務。據(jù)研究人員介紹稱,存在這種漏洞的原因在于現(xiàn)代CPU中包含很多寄存器(內(nèi)部存儲器),來代表每個正在運行的應用程序的狀態(tài)。從一個應用程序切換到另一個應用程序時,保存和恢復這種狀態(tài)需要花費時間。為了實現(xiàn)性能優(yōu)化,這一過程可能會以“Lazy”的方式完成,而正是這種旨在方便用戶的操作,卻淪為了攻擊切入口。也就是說,如果操作系統(tǒng)在上下文切換時,使用了 CPU 的 Lazy FP 功能進行系統(tǒng)狀態(tài)的保存與恢復,攻擊者可以利用CPU的預測執(zhí)行功能獲取其他進程在寄存器中保存的數(shù)據(jù)。對于一些操作系統(tǒng)而言,修復程序已經(jīng)包含其中。例如,Red Hat Enterprise Linux(RHEL)7已經(jīng)在所有最新實現(xiàn)“XSAVEOPT”擴展的x86-64微處理器(大約二零一二年和更晚版本)上自動默認使用 Eager FP 取代 Lazy FP。因此,大多數(shù)RHEL 7用戶將不需要采取任何糾正措施,但是,RHEL 5、6版本的用戶則需要對其服務器進行修復。其他被認為是安全的操作系統(tǒng)還包括,使用2016年發(fā)布的Linux 4.9或更新內(nèi)核的任何Linux版本。目前,Linux內(nèi)核開發(fā)人員正在修補較早版本的內(nèi)核;大多數(shù)Windows版本(包括Server 2016和Windows 10)也都被認為是安全的。但是,如果您仍在使用Windows Server 2008,那么你將需要補丁程序來修復該漏洞;最新版本的OpenBSD和DragonflyBSD同樣是免疫的,此外,F(xiàn)reeBSD中也有一個可用的補丁程序。好消息是,這個漏洞影響有限,因為盡管該漏洞十分嚴重,但是利用起來比較困難,而且修復起來比較容易。更好的消息是,修復該漏洞的程序不會像以前一樣影響設備性能,反而會提升設備性能。不過,盡管它不是一個很可怕的安全漏洞,但它仍然是一個現(xiàn)實存在的安全問題,如果您的系統(tǒng)不能對該漏洞免疫,請盡管進行修復。最后,值得一提的是,與以前的CPU安全漏洞不同,緩解該安全漏洞并不需要微碼更新。
Tags:漏洞這一,英特爾公布Spectre漏洞新變體Lazy State
版權聲明:本站文章來源標注為YINGSOO的內(nèi)容版權均為本站所有,歡迎引用、轉載,請保持原文完整并注明來源及原文鏈接。禁止復制或仿造本網(wǎng)站,禁止在非maisonbaluchon.cn所屬的服務器上建立鏡像,否則將依法追究法律責任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學習參考,不代表本站立場,如有內(nèi)容涉嫌侵權,請聯(lián)系alex-e#qq.com處理。
關注官方微信