Съвременните процесори на Intel са засегнати и от уязвимостта “Lazy FP State Restore”
В раздел: Новини от Denislav Slavchev (acdc) на 14.06.2018, 2,861 показванияИзглежда че “черната серия” на Intel, все още продължава и не и се вижда края. След големия отзвук от началото на годината около пробивите в сигурността Meltdown и Spectre в техните процесори, сега е регистриран още един пробив в сигурността наречен “Lazy FP State Restore”.
Изследователите в областта на сигурността са установили уязвимост, засягаща всички съвременни процесори от сериите Intel Core и Xeon, които използват функцията за оптимизиране на ефективността, наречена “Lazy FP State Restore”. Тя може да бъде използвана за разшифроване на поверителна информация, включително криптографски ключове. Уязвимостта засяга всички x86 микро-архитектури на Intel от “Sandy Bridge” насам.
Функцията “Lazy FP State Restore” е набор от команди, използвани за временно съхранение или възстановяване на състоянията на FPU на приложения, които работят “мързеливо” (за разлика от “нетърпеливите”). “Red Hat” изказа мнение, в което се посочва, че номерата, съхранявани в регистрите на FPU, могат да се използват за достъп до чувствителна информация, чрез други приложения, включително криптиращи ключове. Intel започна да работи с известните производители на операционни системи, за да осигури софтуерни кръпки срещу уязвимостта.
По материали на Techpowerup
Етикети: Intel, Lazy FP State Restore, Meltdown, Spectre
1 Vanko // 14.06.2018 в 12:43
Честито на печелившите. Още едно доказателство че за момента АМД за парите си е страшеш….
2 nv // 14.06.2018 в 13:28
Няма ли най-сетне някоя потребителска организация или правителство да вземе да ги осъди тея алчни мръсници както вече бяха осъдени Volkswagen, Apple, Facebook и Google?
3 Сашо // 14.06.2018 в 13:33
Това е поредно доказателство. Изцеждат всяка възможност за по-голяма производителност, с цената на сигурността на потребителите. Иначе колко добър предвиждач и префетч и не знам какво имали. Имат идеален. За NSA са перфектни.
4 Last V8 // 14.06.2018 в 14:00
NSA може да пробие всеки компютър, свързан с глобалната мрежа, независимо какъв процесор и каква сигурност се ползват. А щом NSA може, значи и много други могат.
5 Йордан // 14.06.2018 в 15:26
Тези уязвимости оказват ли някакъв негативен ефект върху машините на обикновените потребители?
6 amd_fan // 14.06.2018 в 16:48
Да не си прикриваш пин кода на банковата карта като теглиш пари оказва ли влияние върху обикновените потребители на банката ? :)
Голяма драма, направо се чудя дали от AMD не са впрегнали група силни хакери да търсят уязвимости в процесорите на Intel :) Жалко, че избързах с Intel-ски лаптоп. Хептем че почне да грее и да се бави след тези кръпки.
7 RC // 14.06.2018 в 22:46
То това при интел си е запазена марка от край време…може би много хора вече не помнят за FPU бъга в първата генеразия Pentium или пък проблема с Memory Translation Hub и i820 чипсета в комбинация с SDRAM.
8 Сашо // 15.06.2018 в 11:53
Най-бързият суперкомпютър вече с ARM…
https://www.zdnet.com/article/how-red-hat-linux-is-helping-reclaim-the-fastest-supercomputer-title-for-the-us/
Относно проникването във всеки компютър – не чак. макарче има толкова варианти особено свързани с Intel trusted computing и отдалечен мениджмънт.
Специалистите очакват още поне година-две с откриване на нови места в процесорите с възможност за side-channel атаки (атаки по тъч линията на български).
9 belchev // 18.06.2018 в 16:25
@Сашо, суперкомютърът не е с ARM, но ( IBM Power 9 + NVIDIA Volta V100 ).
https://www.ibm.com/it-infrastructure/power/power9
10 Сашо // 20.06.2018 в 12:31
Да, моя грешка. Просто съм много щастлив да видя нещо различно от x86 на върха. То е ясно, че флоповете идват от GPU-тата. Но въпросът е, че другите архитектури започват да стават конкурентни.