Sin embargo, otro chip de la vulnerabilidad ha sido descubierta, CVE-2018-3665, que se ha llamado punto flotante Lazy Estado Guardar / Restaurar. La falla reside en Intel Core y Xeon, y es similar al espectro ya que es un defecto de ejecución especulativa.
Los detalles sobre CVE-2018-3665
CVE-2018-3665 exploits una de las formas en que el núcleo de Linux guarda y restaura el estado de unidad de coma flotante (FPU) al cambiar de tareas, Más particularmente, la Lazy FPU Restaurar esquema, investigadores explicaron. agentes maliciosos pueden aprovechar la falla para agarrar las claves de cifrado. Afortunadamente, kernel de Linux desde la versión del kernel 4.9 y hacia arriba, así como las nuevas versiones de Windows y Windows Server no se ven afectados por esta vulnerabilidad.
De acuerdo con Red Hat la vulnerabilidad es moderada para los usuarios de Red Hat Enterprise Linux:
Red Hat ha tenido conocimiento de un problema por el que los sistemas operativos y máquinas virtuales que se ejecutan en común moderna (x86) microprocesadores pueden elegir usar “perezoso restaurar” para flotar estado de la punta cuando el cambio de contexto entre procesos de la aplicación en lugar de “ansiosamente” guardar y restaurar este estado. Explotación de punto flotante perezoso restaurar podría permitir a un atacante obtener información sobre la actividad de otras aplicaciones, incluyendo operaciones de cifrado.
CVE-2018-3665 afecta CPU ejecución especulativa que es similar a otros defectos de canal lateral recientes, Red Hat dice. En términos de esta última vulnerabilidad, un proceso puede leer los registros de coma flotante de otros procesos que se restauró perezosamente.
Según lo explicado por Jon Masters, un arquitecto de equipo de Red Hat, CVE-2018-3665, también conocido como Punto Flotante Lazy Estado Guardar / Restaurar, es otra vulnerabilidad de ejecución especulativa afectando a algunos microprocesadores modernos comúnmente desplegadas. Al parecer,, Red Hat está colaborando con sus socios de la industria para liberar parches de mitigación optimizados, que estará disponible a través de mecanismo de liberación normal del software de Red Hat. Red Hat también ofrece orientación a sus clientes acerca de las opciones de mitigación a corto plazo, mientras se trabaja en estrecha colaboración con sus investigadores de seguridad, el investigador observó.
Al parecer,, Windows Server 2008 necesita ser parcheado contra CVE-2018-3665. De acuerdo con el Registro, Intel había estado planeando salir a bolsa a finales de este mes, pero este plan cambió con el OpenBSD y DragonflyBSD proyecta publicar detalles de sus propios parches. En un comunicado dado al Registro, Intel dijo:
Este problema, conocido como el estado Lazy FP restaurar, es similar a la variante 3a. Ya se ha abordado desde hace muchos años por el sistema operativo y el software hipervisor utilizados en muchos productos para centros de datos de clientes y. Nuestros socios de la industria están trabajando en las actualizaciones de software para abordar esta cuestión para los entornos que quedan impactados y esperamos que estos cambios estén disponibles en las próximas semanas.