新闻快讯
< >

英特尔曝Lazy FP状态还原漏洞,影响所有酷睿处理器

E安全6月15日讯 英特尔公司2018年6月13日又公布了一个推测执行侧信道漏洞 — Lazy FP 状态还原漏洞,编号CVE-2018-3665,允许恶意程序读取其它进程使用的数据以及加密操作。

影响范围

该漏洞存在于 CPU 中,因此与用户运行的操作系统无关,任何运行基于英特尔酷睿处理器的 CPU 并使用“Lazy FPU上下文转接”的操作系统的设备均受影响。

尽管该漏洞属于“Spectre ”漏洞的新变体,但比先前披露的推理执行漏洞“熔断”等漏洞 要小。

英特尔Lazy FP状态还原漏洞,影响所有酷睿处理器-E安全

上下文转接(Context Switch),也称为 PCB,性质为环境切换,有时也称做进程切换或任务切换,是指 CPU 从一个进程或线程切换到另一个进程或线程。

“Lazy FPU上下文转接”是操作系统使用的性能优化功能,其仅在需要时保存并还原浮点单元(FPU)寄存器。受影响系统可能会利用 Lazy FP 状态还原功能,通过推测执行侧信道,潜在允许本地进程从另一进程推断数据。

其问题在于,这些浮点数用于执行各种任务,包括密码方程。该漏洞可能会允许攻击者嗅探浮点数,从而更易破解加密密钥。所幸的是,研究人员表示,该漏洞难以通过 Web 浏览器被利用,因此它的影响比先前披露的推理执行漏洞“熔断”等漏洞要小。

英特尔表示,该漏洞与 Variant 3a 类似,许多客户端和数据中心产品使用的操作系统和管理程序软件已解决了该问题。行业合作伙伴正在开发软件更新,以为其它受影响的环境解决问题。

英特尔预计将会未来几周发布软件更新。

厂商陆续发布公告

公布漏洞之前,此前就出现了关于该漏洞的传言,OpenBSD 和 DragonflyBSDDragonflyBSD 也发布了有关通知。该漏洞不需要新的英特尔 CPU 微码,可通过操作系统更新进行修复。

  • 自英特尔发布公告之后,Linux 和微软也发布了有关该漏洞的公告。

  • Red Hat公开披露的推测执行安全漏洞影响的官方声明,并将此漏洞评为具有中等安全影响,并表示不需要微码更新。

相关建议

目前,建议用户应使用 Eager FP 取代 Lazy FP。曾经有 Linux 内核开发者发现 Lazy FP 有性能问题,早在 2016 年 1 月就已经在受支持的 CPU 上默认开启 Eager FP,无意中修复了漏洞。

用户如果使用的是 Linux 内核 4.6-rc1 及其之后的版本,则无需采取任何措施。否则需要在引导内核参数中加入 eagerfpu=on,手工开启并重启系统,也可以等待上游 backport 此补丁。其他操作系统的用户应当及时进行安全更新。

E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com
@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登E安全门户网站www.easyaq.com , 查看更多精彩内容。