Съвременните процесори на Intel са засегнати и от уязвимостта “Lazy FP State Restore”

Съвременните процесори на Intel са засегнати и от уязвимостта “Lazy FP State Restore”

В раздел: Новини от на 14.06.2018, 2,126 показвания

Изглежда  че “черната серия” на Intel,  все още продължава и не и се вижда края. След големия отзвук от началото на годината около пробивите в сигурността Meltdown и Spectre  в техните процесори,  сега е регистриран още един пробив в сигурността наречен  “Lazy FP State Restore”.

Изследователите в областта на сигурността са установили уязвимост, засягаща всички съвременни процесори от сериите Intel Core и Xeon, които използват функцията за оптимизиране на ефективността, наречена “Lazy FP State Restore”. Тя може да бъде използвана за разшифроване на поверителна информация, включително криптографски ключове. Уязвимостта засяга всички x86 микро-архитектури на Intel от “Sandy Bridge” насам.

Функцията “Lazy FP State Restore” е набор от команди, използвани за временно съхранение или възстановяване на състоянията на FPU на приложения, които работят “мързеливо” (за разлика от “нетърпеливите”). “Red Hat” изказа мнение, в което се посочва, че номерата, съхранявани в регистрите на FPU, могат да се използват за достъп до чувствителна информация, чрез други приложения, включително криптиращи ключове. Intel започна да работи с известните производители на операционни системи, за да осигури софтуерни кръпки срещу уязвимостта.

По материали на Techpowerup






Етикети: , , ,


10 коментара

  1. 1 Vanko // 14.06.2018 в 12:43

    Честито на печелившите. Още едно доказателство че за момента АМД за парите си е страшеш….

  2. 2 nv // 14.06.2018 в 13:28

    Няма ли най-сетне някоя потребителска организация или правителство да вземе да ги осъди тея алчни мръсници както вече бяха осъдени Volkswagen, Apple, Facebook и Google?

  3. 3 Сашо // 14.06.2018 в 13:33

    Това е поредно доказателство. Изцеждат всяка възможност за по-голяма производителност, с цената на сигурността на потребителите. Иначе колко добър предвиждач и префетч и не знам какво имали. Имат идеален. За NSA са перфектни.

  4. 4 Last V8 // 14.06.2018 в 14:00

    NSA може да пробие всеки компютър, свързан с глобалната мрежа, независимо какъв процесор и каква сигурност се ползват. А щом NSA може, значи и много други могат.

  5. 5 Йордан // 14.06.2018 в 15:26

    Тези уязвимости оказват ли някакъв негативен ефект върху машините на обикновените потребители?

  6. 6 amd_fan // 14.06.2018 в 16:48

    Да не си прикриваш пин кода на банковата карта като теглиш пари оказва ли влияние върху обикновените потребители на банката ? :)
    Голяма драма, направо се чудя дали от AMD не са впрегнали група силни хакери да търсят уязвимости в процесорите на Intel :) Жалко, че избързах с Intel-ски лаптоп. Хептем че почне да грее и да се бави след тези кръпки.

  7. 7 RC // 14.06.2018 в 22:46

    То това при интел си е запазена марка от край време…може би много хора вече не помнят за FPU бъга в първата генеразия Pentium или пък проблема с Memory Translation Hub и i820 чипсета в комбинация с SDRAM.

  8. 8 Сашо // 15.06.2018 в 11:53

    Най-бързият суперкомпютър вече с ARM…

    https://www.zdnet.com/article/how-red-hat-linux-is-helping-reclaim-the-fastest-supercomputer-title-for-the-us/

    Относно проникването във всеки компютър – не чак. макарче има толкова варианти особено свързани с Intel trusted computing и отдалечен мениджмънт.

    Специалистите очакват още поне година-две с откриване на нови места в процесорите с възможност за side-channel атаки (атаки по тъч линията на български).

  9. 9 belchev // 18.06.2018 в 16:25

    @Сашо, суперкомютърът не е с ARM, но ( IBM Power 9 + NVIDIA Volta V100 ).
    https://www.ibm.com/it-infrastructure/power/power9

  10. 10 Сашо // 20.06.2018 в 12:31

    Да, моя грешка. Просто съм много щастлив да видя нещо различно от x86 на върха. То е ясно, че флоповете идват от GPU-тата. Но въпросът е, че другите архитектури започват да стават конкурентни.

Коментари: