Согласно информации, подтвержденной компанией Intel, в процессорах Intel Core и Xeon обнаружена новая уязвимость с условным названием Lazy FP State Restore (CVE-2018-3665). Как отмечается, ошибка является аппаратной и затрагивает все модели семейства указанных чипов, начиная с архитектуры Nehalem.
Обнаруженная уязвимость связана с работой модуля вычислений с плавающей запятой и может позволить злоумышленникам извлекать данные из программ, включая программное обеспечение для шифрования, независимо от ОС.
Уязвимость связана с функцией Lazy FPU Context Switching, которая позволяет работать с регистрами блока вычислений с плавающей запятой только тогда, когда это необходимо, и тем самым оптимизировать производительность процессора.
Очередная проблема с безопасностью чипов Intel была обнаружена группой исследователей, в которую входят Юлиан Стеклина (Julian Stecklina) из Amazon Germany, Томас Прешер (Thomas Prescher) из Cyberus Technology и Зденек Сойка (Zdenek Sojka) из SYSGO AG.
Для некоторых операционных систем исправление уже включено. Red Hat Enterprise Linux (RHEL) 7 автоматически по умолчанию сохраняет (безопасное) «надежное» восстановление с плавающей запятой на всех последних микропроцессорах x86-64 (примерно с 2012 года и позже), реализуя расширение «XSAVEOPT». Поэтому большинству пользователей RHEL 7 не нужно предпринимать никаких корректирующих действий.
Другие операционные системы, которые считаются безопасными, — это любая версия Linux с использованием Linux 4.9 или более нового ядра 2016 года.
Большинство версий Windows, включая Server 2016 и Windows 10, также считаются безопасными. Однако если вы все еще используете Windows Server 2008, вам понадобится патч. Последние выпуски OpenBSD и DragonflyBSD защищены, и для FreeBSD доступно исправление.
Материал «Компьютерное обозрение»