В процессорах Intel обнаружена новая критическая уязвимость - «Новости»
Wuque Studio выпустила коллекционную клавиатуру Nama весом 8,6 кг с часовым механизмом - «Новости мира Интернет»
Wuque Studio выпустила коллекционную клавиатуру Nama весом 8,6 кг с часовым механизмом - «Новости мира Интернет»
В приложении Telegram добавили авторизацию по ключам доступа - «Новости мира Интернет»
В приложении Telegram добавили авторизацию по ключам доступа - «Новости мира Интернет»
Apple назвала лучшие приложения и игры 2025 года в App Store - «Новости мира Интернет»
Apple назвала лучшие приложения и игры 2025 года в App Store - «Новости мира Интернет»
Яндекс представил AI Search – технологию веб-поиска для корпоративных ИИ-агентов - «Новости мира Интернет»
Яндекс представил AI Search – технологию веб-поиска для корпоративных ИИ-агентов - «Новости мира Интернет»
В Android тестируют Call Reason – функцию для маркировки срочных звонков - «Новости мира Интернет»
В Android тестируют Call Reason – функцию для маркировки срочных звонков - «Новости мира Интернет»
Дайджест обновлений Яндекс Рекламы для специалистов по продвижению - «Новости мира Интернет»
Дайджест обновлений Яндекс Рекламы для специалистов по продвижению - «Новости мира Интернет»
Пользователь Reddit составил рейтинг наушников на основе отзывов - «Новости мира Интернет»
Пользователь Reddit составил рейтинг наушников на основе отзывов - «Новости мира Интернет»
Telegram объявил о конкурсе на дизайн Telegram Nodes - «Новости мира Интернет»
Telegram объявил о конкурсе на дизайн Telegram Nodes - «Новости мира Интернет»
DeepSeek выпустила обновленные модели V3.2 и V3.2-Speciale с упором на продвинутые рассуждения - «Новости мира Интернет»
DeepSeek выпустила обновленные модели V3.2 и V3.2-Speciale с упором на продвинутые рассуждения - «Новости мира Интернет»
Microsoft представила коллекцию «уродливых» рождественских свитеров 2025 года - «Новости мира Интернет»
Microsoft представила коллекцию «уродливых» рождественских свитеров 2025 года - «Новости мира Интернет»
Новости мира Интернет » Новости » В процессорах Intel обнаружена новая критическая уязвимость - «Новости»

В процессорах Intel выявлена еще одна уязвимость, подобная Meltdown и Spectre. Проблема получила идентификатор CVE-2018-3665 и название Lazy FP state restore.


Напомню, что эксплуатация проблем Meltdown и Spectre напрямую связана с тем, что все современные процессоры используют архитектуру с внеочередным (out-of-order) и одновременно упреждающим (или спекулятивным — speculative) механизмом исполнения команд. К сожалению, новая проблема так же относится к side-channel атакам, связанным со спекулятивным исполнением команд.


Разработчики Intel сообщают, что уязвимость представляет опасность для процессоров Intel Core, вне зависимости от того, какая ОС установлена на проблемной машине. Уязвимые процессоры в любом случае используют функцию Lazy FPU context switching, созданную для оптимизации производительности. Так, она позволяет операционным системам хранить и восстанавливать регистры FPU (Floating Point Unit, модуль операций с плавающей запятой или точкой) только в случае необходимости. Уязвимость позволяет сторонним процессам получить доступ к этим регистрам и всем содержащимся в них данным.


За обнаружение бага специалисты Intel поблагодарили сотрудников Amazon Germany, Cyberus Technology GmbH и SYSGO AG. Также они призвали исследователей и производителей пока не разглашать детальную информацию о проблеме, дав производителям и пользователям больше времени на выпуск и установку патчей.


Инженеры Intel пишут, что проблема Lazy FP state restore во многом похожа на Spectre вариант 3а и ее практически невозможно эксплуатировать через браузеры, в отличие от бага Meltdown. Также разработчики заверяют, что уязвимость уже была устранена во многих ОС и гипервизиорах, использующихся в самых разных клиентах и решениях для дата-центров. В настоящее время производители софта работают над патчами для еще не обновленных продуктов, и исправления должны быть опубликованы в ближайшие недели.


Хорошая новость заключается в том, что в данном случае баг не потребует выпуска новых микрокодов для уязвимых процессоров, и проблема решается софтверными исправлениями.


После официальной публикации Intel, собственные бюллетени безопасности поспешили представить и другие разработчики, в том числе RedHat, OpenBSD, DragonFlyBSD, Linux, Xen Hypervisor, Microsoft. Небольшой хаос в рядах производителей был вызван тем, что команды OpenBSD и DragonflyBSD рассказали о патчах для новой проблемы раньше срока: Intel планировала скоординировано раскрыть детали уязвимости только в конце июня 2018 года, но в итоге была вынуждена изменить планы.





В основном производители сейчас подтверждают слова Intel и обещают в скором времени выпустить исправления. Разработчики RedHat также рассказывают о том, как включить режим Eager FPU, неподверженный проблеме, вместо Lazy FP. В свою очередь, разработчики Linux отмечают, что перешли на Eager FPU еще в 2016 году, а значит пользователи новых ядер в безопасности.


Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

В процессорах Intel выявлена еще одна уязвимость, подобная Meltdown и Spectre. Проблема получила идентификатор CVE-2018-3665 и название Lazy FP state restore. Напомню, что эксплуатация проблем Meltdown и Spectre напрямую связана с тем, что все современные процессоры используют архитектуру с внеочередным (out-of-order) и одновременно упреждающим (или спекулятивным — speculative) механизмом исполнения команд. К сожалению, новая проблема так же относится к side-channel атакам, связанным со спекулятивным исполнением команд. Разработчики Intel сообщают, что уязвимость представляет опасность для процессоров Intel Core, вне зависимости от того, какая ОС установлена на проблемной машине. Уязвимые процессоры в любом случае используют функцию Lazy FPU context switching, созданную для оптимизации производительности. Так, она позволяет операционным системам хранить и восстанавливать регистры FPU (Floating Point Unit, модуль операций с плавающей запятой или точкой) только в случае необходимости. Уязвимость позволяет сторонним процессам получить доступ к этим регистрам и всем содержащимся в них данным. За обнаружение бага специалисты Intel поблагодарили сотрудников Amazon Germany, Cyberus Technology GmbH и SYSGO AG. Также они призвали исследователей и производителей пока не разглашать детальную информацию о проблеме, дав производителям и пользователям больше времени на выпуск и установку патчей. Инженеры Intel пишут, что проблема Lazy FP state restore во многом похожа на Spectre вариант 3а и ее практически невозможно эксплуатировать через браузеры, в отличие от бага Meltdown. Также разработчики заверяют, что уязвимость уже была устранена во многих ОС и гипервизиорах, использующихся в самых разных клиентах и решениях для дата-центров. В настоящее время производители софта работают над патчами для еще не обновленных продуктов, и исправления должны быть опубликованы в ближайшие недели. Хорошая новость заключается в том, что в данном случае баг не потребует выпуска новых микрокодов для уязвимых процессоров, и проблема решается софтверными исправлениями. После официальной публикации Intel, собственные бюллетени безопасности поспешили представить и другие разработчики, в том числе RedHat, OpenBSD, DragonFlyBSD, Linux, Xen Hypervisor, Microsoft. Небольшой хаос в рядах производителей был вызван тем, что команды OpenBSD и DragonflyBSD рассказали о патчах для новой проблемы раньше срока: Intel планировала скоординировано раскрыть детали уязвимости только в конце июня 2018 года, но в итоге была вынуждена изменить планы. В основном производители сейчас подтверждают слова Intel и обещают в скором времени выпустить исправления. Разработчики RedHat также рассказывают о том, как включить режим Eager FPU, неподверженный проблеме, вместо Lazy FP. В свою очередь, разработчики Linux отмечают, что перешли на Eager FPU еще в 2016 году, а значит пользователи новых ядер в безопасности. Источник новости - google.com

0

Смотрите также

А что там на главной? )))



Комментарии )))