Endnu en chip sårbarhed er blevet opdaget, CVE-2018-3665, som er blevet kaldt Floating Punkt Lazy State Gem / Gendan. Fejlen er bosat i Intel Core og Xeon-processorer, og svarer til Spectre, da det er en spekulativ udførelse fejl.
Detaljer om CVE-2018-3665
CVE-2018-3665 exploits en af de måder Linux-kernen gemmer og henter tilstanden af Floating punkt Unit (FPU) når der skiftes opgaver, især den dovne FPU Restore ordning, forskerne forklarede. Ondsindede aktører kan udnytte fejlen til at få fat krypteringsnøgler. Heldigvis, Linux-kernen fra kernel version 4.9 og opad, samt nyere versioner af Windows og Windows Server ikke er berørt af denne sårbarhed.
Ifølge Red Hat sårbarheden er moderat til Red Hat Enterprise Linux-brugere:
Red Hat er blevet gjort opmærksom på et problem, hvor operativsystemer og virtuelle maskiner, der kører på fælles moderne (x86) mikroprocessorer kan vælge at anvende “doven genoprette” for floating point tilstand, når kontekst skift mellem ansøgning processer i stedet for “ivrigt” gemme og genoprette denne tilstand. Udnyttelse af dovne floating point genoprette kan give en hacker at få oplysninger om aktiviteten af andre programmer, herunder krypteringshandlinger.
CVE-2018-3665 påvirker CPU spekulative udførelse, der ligner andre nylige side kanal fejl, Red Hat siger. Med hensyn til denne seneste sårbarhed, én proces kan læse flydende komma registre andre processer, der dovent restaureret.
Som forklaret af Jon Masters, en computer arkitekt på Red Hat, CVE-2018-3665, også kendt som Floating punkt Lazy State Gem / Gendan, er endnu en spekulativ udførelse sårbarhed, der påvirker nogle almindeligt udstationeret moderne mikroprocessorer. Tilsyneladende, Red Hat samarbejder med deres industrielle partnere for at frigive optimerede afbødning patches, som vil være tilgængelig via Red Hat normale mekanisme softwareversion. Red Hat er også yde vejledning til deres kunder om kortere sigt afbødningsmuligheder, mens du arbejder tæt sammen med deres sikkerhedseksperter, forskeren bemærkede.
Tilsyneladende, Windows Server 2008 behov for at blive lappet mod CVE-2018-3665. Ifølge registeret, Intel havde planlagt at gå offentligheden senere i denne måned, men denne plan ændret med OpenBSD og DragonflyBSD projekter udgivelse oplysninger om deres egne patches. I en erklæring givet til The Register, Intel sagde:
Denne sag, kendt som Lazy FP tilstand genoprette, ligner Variant 3a. Det er allerede blevet behandlet i mange år af operativsystemet og hypervisor-software, der anvendes i mange klient og datacenter produkter. Vores industrielle partnere arbejder på softwareopdateringer at løse dette problem for de resterende påvirket miljøer, og vi forventer, at disse opdateringer for at være til rådighed i de kommende uger.