Выбирай : Покупай : Используй

Вход для партнеров

Вход для продавцов

0

В процессорах Intel «математический баг». Под ударом ОС Windows, Mac OS, Linux

Уязвимость в модуле вычислений с плавающей запятой в процессорах Intel может приводить к взлому шифрования. Проблема затрагивает все операционные системы, использующие Intel Core и Xeon.

Дело о плавающей запятой

Новая серьезная уязвимость выявлена в процессорах Intel Core и Xeon. Её существование признал сам разработчик. В случае успешной эксплуатации «баг» позволяет вредоносной программе считывать данные, используемые другими процессами.

Уязвимость, получившая условное название Lazy FP State Restore («отложенное восстановление состояние модуля вычислений с плавающей запятой»), получила индекс CVE-2018-3665. Это проблема аппаратного уровня, и под угрозой оказываются все машины, работающие на базе процессоров Intel Core, в которых используется функция Lazy FPU Context Switching (отложенное переключение контекста для блока вычислений с плавающей запятой). Уязвимость затрагивает компьютеры, вне зависимости от используемой ОС: Windows, Linux, Mac OS X и др.

Функция Lazy FPU Context Switching используется операционными системами, которые только сохраняют и восстанавливают регистры блока вычислений с плавающей запятой. Из-за архитектурной ошибки существует вероятность, что другие процессоры могут получать доступ к этим регистрам и хранящимся в них значениям; а эти значения могут использоваться для множества разных задач, включая криптографические уравнения.

Тем самым возникает угроза, что при эксплуатации уязвимости злоумышленник сможет получить возможность взламывать шифрование.

intellazy600.jpg
«Дыра» в модуле вычислений с плавающей запятой в процессорах Intel затрагивает все ОС

«Для Intel 2018 год явно грозит стать одним из худших в истории, - новости о разных уязвимостях в процессорах этой компании появляются с удивительной частотой, - говорит Олег Галушкин, эксперт по информационной безопасности компании SEC Consult Services. - Впрочем, судя по тому, что известно о новой уязвимости на данный момент, степень угрозы от неё несопоставимо ниже, чем от Spectre и Meltdown.

Затронутые и незатронутые

На данный момент разработчики операционных систем опубликовали серию бюллетеней по безопасности, описывающих данную проблем.

Разработчики Red Hat указывают, что необходимые исправления будут внесены в будущих обновлениях для более новых процессоров. Разработчики Red Hat также описывает, как можно активировать режим активного восстановления FPU (Eager FPU restore mode), нивелирующего проблему.

В ядре Linux режим активного восстановления FPU был реализован для всех процессоров ещё в 2016 г., так что использование ядра последних версий - гарантия защищённости от уязвимости. Патч также портирован на более ранние версии Linux, всё ещё находящиеся на официальной поддержке.

Microsoft планирует решить проблему в ближайших обновлениях.

Intel, со своей стороны, отмечает, что проблема похожа на [Meltdown] Variant 3a, но при этом она уже несколько лет нейтрализуется «операционными системами и программным обеспечением для гипервизоров, используемых во многих клиентах и разработках для дата-центров».

«Наши отраслевые партнёры разрабатывают обновления ПО, призванные решить проблему для остающихся уязвимыми сред, и мы ожидаем появления этих патчей в ближайшие недели», - указывается в сообщении Intel.

Степень угрозы от данной уязвимости намного меньше, чем от Spectre или Meltdown, во всяком случае, её эксплуатация через браузер невозможна. Известных эксплойтов для уязвимости также пока не существует.