Hjem > Cyber ​​Nyheder > CVE-2018-3665 Sårbarhed Fundet i Intel Core og Xeon-processorer
CYBER NEWS

CVE-2018-3665 Sårbarhed fundet i Intel Core og Xeon-processorer

Endnu en chip sårbarhed er blevet opdaget, CVE-2018-3665, som er blevet kaldt Floating Punkt Lazy State Gem / Gendan. Fejlen er bosat i Intel Core og Xeon-processorer, og svarer til Spectre, da det er en spekulativ udførelse fejl.

relaterede Story: CVE-2018-3639: Spectre Variant 4 Sårbarhed Påvirker Linux Kernel

Detaljer om CVE-2018-3665

CVE-2018-3665 exploits en af ​​de måder Linux-kernen gemmer og henter tilstanden af ​​Floating punkt Unit (FPU) når der skiftes opgaver, især den dovne FPU Restore ordning, forskerne forklarede. Ondsindede aktører kan udnytte fejlen til at få fat krypteringsnøgler. Heldigvis, Linux-kernen fra kernel version 4.9 og opad, samt nyere versioner af Windows og Windows Server ikke er berørt af denne sårbarhed.

Ifølge Red Hat sårbarheden er moderat til Red Hat Enterprise Linux-brugere:

Red Hat er blevet gjort opmærksom på et problem, hvor operativsystemer og virtuelle maskiner, der kører på fælles moderne (x86) mikroprocessorer kan vælge at anvende “doven genoprette” for floating point tilstand, når kontekst skift mellem ansøgning processer i stedet for “ivrigt” gemme og genoprette denne tilstand. Udnyttelse af dovne floating point genoprette kan give en hacker at få oplysninger om aktiviteten af ​​andre programmer, herunder krypteringshandlinger.

CVE-2018-3665 påvirker CPU spekulative udførelse, der ligner andre nylige side kanal fejl, Red Hat siger. Med hensyn til denne seneste sårbarhed, én proces kan læse flydende komma registre andre processer, der dovent restaureret.

Som forklaret af Jon Masters, en computer arkitekt på Red Hat, CVE-2018-3665, også kendt som Floating punkt Lazy State Gem / Gendan, er endnu en spekulativ udførelse sårbarhed, der påvirker nogle almindeligt udstationeret moderne mikroprocessorer. Tilsyneladende, Red Hat samarbejder med deres industrielle partnere for at frigive optimerede afbødning patches, som vil være tilgængelig via Red Hat normale mekanisme softwareversion. Red Hat er også yde vejledning til deres kunder om kortere sigt afbødningsmuligheder, mens du arbejder tæt sammen med deres sikkerhedseksperter, forskeren bemærkede.

relaterede Story: Meltdown og Spectre Udnytter fare for Generationer af computere

Tilsyneladende, Windows Server 2008 behov for at blive lappet mod CVE-2018-3665. Ifølge registeret, Intel havde planlagt at gå offentligheden senere i denne måned, men denne plan ændret med OpenBSD og DragonflyBSD projekter udgivelse oplysninger om deres egne patches. I en erklæring givet til The Register, Intel sagde:

Denne sag, kendt som Lazy FP tilstand genoprette, ligner Variant 3a. Det er allerede blevet behandlet i mange år af operativsystemet og hypervisor-software, der anvendes i mange klient og datacenter produkter. Vores industrielle partnere arbejder på softwareopdateringer at løse dette problem for de resterende påvirket miljøer, og vi forventer, at disse opdateringer for at være til rådighed i de kommende uger.




Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig