Újabb sebezhetőséget találtak, ami minden modern Intel CPU-t érint

Az operációs rendszerek egy része már védett a sérülékenységgel szemben, amelyek azonban még veszélyben lehetnek, hamarosan frissítést kapnak. Az AMD processzorait ez a sérülékenység nem érinti.

Újabb sebezhetőséget találtak, ami minden modern Intel CPU-t érint

Az Intel megerősítette, valóban újabb biztonsági rést találtak processzoraiban, amely a Lazy FP State Restore nevet viseli. Ez a sérülékenység a Sandy Bridge sorozattól felfelé a Core család minden tagját érinti, de sajnos nem csak őket, hanem a munkaállomásokba és szerverekbe szánt Xeon család tagjait is. Apró jó hír, hogy a sérülékenység befoltozásához ezúttal nem lesz szükség mikrokód-frissítésre, csak az adott operációs rendszert kell tapasszal ellátni. Az AMD processzorai nem érintettek.

A CVE-2018-3665-ös jelzés alatt futó Lazy FP State Restore egy teljesítmény-optimalizáló funkció sérülékenységére épít, amelyen keresztül kényes adatokhoz juthatnak a támadók, ha úgynevezett „Side Channel Attack” típusú támadást intéznek a rendszer ellen. A sérülékenység azért létezhet, mert a modern processzorok rengeteg regisztert tartalmaznak, amelyek az egyes futó alkalmazások állapotait rögzítik. Az állapotok rögzítése és visszaállítása minden esetben időbe telik, amikor egyik alkalmazásról a másikra vált a rendszer.A probléma itt van, ugyanis az ilyen Lazy FP State Restore műveletek alkalmával a támadó „Side Channel Attack” keretén belül információt szerezhet más alkalmazások aktivitásáról, így számos kényes adathoz juthat hozzá, akár az adattitkosítással kapcsolatos kulcsokhoz is, ami óriási veszélyt jelenthet. Gyakorlatilag arról van szó, hogy a rendszeren futó egyik folyamat a másik folyamat „lustán” helyreállított lebegőpontos (FP, MMX, SSE) regiszter-adatait tudja megkaparintani spekulatív-végrehajtással operáló oldalcsatorna-támadás során.

Galéria megnyitásaA sérülékenységet webböngészőn keresztül a jelek szerint nem lehet kiaknázni, vagyis helyileg kell futtatni a támadó kódokat, ami azért behatárolja egy kicsit a támadó lehetőségeit. A sérülékenység veszélyesség szerinti besorolása egyébként közepes. A fejlesztők szerint kiaknázása nehéz, befoltozása azonban könnyű.

Az Intel szerint az új sérülékenység hasonlít a Spectre Variant 3a-ra, és már évekkel ezelőtt érkezett rá javítás a különböző operációs rendszerekhez, illetve a hypervisor szoftverekhez, amelyeket sok kliens és adatközpont termékben használnak. Azokhoz a szoftverkörnyezetekhez, amelyek még érintettek lehetnek, folyamatosan készülnek a frissítések, így ezek az elkövetkező hetek folyamán fokozatosan elérhetővé is válnak.

Operációs rendszerek terén úgy tűnik, hogy a Windows legtöbb kiadása védett, beleértve a Windows Server 2016-os és a Windows 10-es változatokat is, de a Windows Server 2008 mellé szükség lesz frissítésre. Az Azure szolgáltatást használók szerencsére védettek.

Az OpenBSD és a DragonflyBSD védett, a FreeBSD-re pedig már van frissítés. Általánosságban minden Linux operációs rendszer védett, amely a 2016-ban kiadott Linux 4.9-es vagy újabb kernelt használja, a régebbi kernelekhez pedig éppen készülnek a frissítések. A Red Hat Enterprise Linux 7 esetében már az XSAVEOPT bővítmény van érvényben minden frissebb, 2012-es vagy újabb X86-64-es processzor esetében, így a rendszer alapértelmezetten a biztonságosabb „Eager” FP State Restore funkciót használja a veszélyesebb „Lazy” mód helyett.

Az új sérülékenységet három szakember fedezte fel: Julian Stecklina (Amazon Germany), Thomas Prescher (Cyberus Technology) és Zdenek Sojka (SYSGO AG).

Neked ajánljuk

Kiemelt
-{{ product.discountDiff|formatPriceWithCode }}
{{ discountPercent(product) }}
Új
Teszteltük
{{ product.commentCount }}
{{ voucherAdditionalProduct.originalPrice|formatPrice }} Ft
Ajándékutalvány
0% THM
{{ product.displayName }}
nem elérhető
{{ product.originalPrice|formatPriceWithCode }}
{{ product.grossPrice|formatPriceWithCode }}
{{ product.grossPrice|formatPriceWithCode }}
{{ product.displayName }}

Tesztek

{{ i }}
{{ totalTranslation }}
Sorrend

Szólj hozzá!

A komment írásához előbb jelentkezz be!
{{ orderNumber }}
{{ showMoreLabelTranslation }}
A komment írásához előbb jelentkezz be!
Még nem érkeztek hozzászólások ehhez a cikkhez!
Még nem érkeztek hozzászólások ehhez a cikkhez!
Segíts másoknak, mondd el, mit gondolsz a cikkről.

Kapcsolódó cikkek

Magazin címlap arrow_forward