Noch ein weiterer Chip Verwundbarkeit wurde entdeckt,, CVE-2018-3665, die Floating Point Faule Zustand Speicher aufgerufen wurde / Restore. Der Fehler liegt in Intel Core und Xeon-Prozessoren, und ist ähnlich wie Specter da es sich um eine spekulative Ausführung Fehler ist,.
Details zu CVE-2018-3665
CVE-2018-3665 Abenteuer eine der Möglichkeiten, die Linux-Kernel speichert und stellt den Zustand des Floating Point Unit (FPU) wenn Schaltaufgaben, insbesondere die Wiederherstellung Faul FPU Schema, Forscher erklärt. Bösartige Akteure können die Fehler nutzen Verschlüsselungsschlüssel greifen. Zum Glück, Linux-Kernel ab Kernel-Version 4.9 und nach oben, sowie neuere Versionen von Windows und Windows Server sind nicht von dieser Sicherheitsanfälligkeit betroffen.
Laut Red Hat ist die Verwundbarkeit moderater für Red Hat Enterprise Linux-Anwender:
Red Hat ist ein Problem bekannt gemacht, wo Betriebssysteme und virtuelle Maschinen auf gemeinsame modernen Lauf (x86) Mikroprozessoren wählen zu können verwenden “faul wiederherstellen” für-Punkt-Zustand, wenn schwimmenden Zusammenhang zwischen Anwendungsprozessen Schalt anstelle von “eifrig” Speichern und Wiederherstellen von diesen Zustand. Ausbeutung von faulen Floating-Point wiederherstellen könnte ein Angreifer Informationen über die Aktivität von anderen Anwendungen zu erhalten, einschließlich Verschlüsselungsoperationen.
CVE-2018-3665 betrifft CPU spekulative Ausführung, die die letzten Seitenkanalfehlstellen zu anderen ähnlich ist,, Red Hat, sagt. In Bezug auf diese neueste Verwundbarkeit, ein Prozess kann die Gleitkommaregister anderer Prozesse gelesen werden wiederhergestellt lazily.
Wie von Jon Masters erklärt, ein Computer-Architekt bei Red Hat, CVE-2018-3665, auch bekannt als Floating Point Faule Zustand Speichern / Wiederherstellen, Auswirkungen auf die Ausführung Verwundbarkeit ist noch eine weitere spekulative einige häufig eingesetzten modernen Mikroprozessoren. Offenbar, Red Hat arbeitet mit ihren Partnern aus der Industrie optimiert Milderung Patches veröffentlichen, was wird über das Red Hat normalen Software-Release-Mechanismus vorhanden sein,. Red Hat wird auch ihre Kunden über kürzere Sicht Minderungsoptionen Bereitstellen einer Führung, während der Arbeit eng mit ihren Sicherheitsforscher, die Forscher festgestellt,.
Offenbar, Windows Server 2008 Bedürfnisse gegen CVE-2018-3665 gepatcht werden. Nach dem Register, Intel hatte geplant, die Öffentlichkeit gehen später in diesem Monat, aber dieser Plan änderte sich mit dem OpenBSD und DragonFlyBSD Impressums ihrer eigenen Patches. In einer Erklärung an das Register gegeben, Intel sagte:
Dieses Problem, bekannt als Zustand wiederherzustellen Faul FP, zu Variante 3a ähnlich ist,. Es ist bereits seit vielen Jahren von Betriebssystem und Hypervisor-Software in vielen Client und Data Center Produkte verwendet adressiert. Unsere Industriepartner arbeiten an Software-Updates dieses Problem für die übrigen betroffenen Umgebungen zu adressieren und wir erwarten, dass sich diese Updates in den kommenden Wochen verfügbar sein.