Une autre vulnérabilité à puce a été découverte, CVE-2018-3665, qui a été appelé Lazy Point State flottant Save / Restore. La faille réside dans Intel Core et processeurs Xeon, et est similaire à Specter, car il est un défaut d'exécution spéculative.
Détails sur CVE-2018-3665
CVE-2018-3665 exploits l'une des façons dont le noyau Linux sauvegarde et restaure l'état de l'unité à virgule flottante (FPU) lors de la commutation des tâches, plus particulièrement la restauration Lazy FPU système, chercheurs ont expliqué. acteurs malveillants peuvent exploiter la faille pour saisir les clés de chiffrement. Heureusement, noyau Linux depuis la version du noyau 4.9 et vers le haut, ainsi que les nouvelles versions de Windows et Windows Server ne sont pas affectés par cette vulnérabilité.
Selon Red Hat la vulnérabilité est modérée pour les utilisateurs de Red Hat Enterprise Linux:
Red Hat a été mis au courant d'un problème où les systèmes d'exploitation et des machines virtuelles en cours d'exécution sur moderne commun (x86) microprocesseurs peuvent choisir d'utiliser “paresseux restauration” pour l'état de virgule flottante lorsque le changement de contexte entre des processus d'application à la place de “vivement” sauvegarde et la restauration de cet état. L'exploitation du point flottant paresseux restauration pourrait permettre à un attaquant d'obtenir des informations sur l'activité d'autres applications, y compris les opérations de chiffrement.
CVE-2018-3665 affecte l'exécution spéculative de la CPU qui est similaire à d'autres défauts à canal latéral récents, Red Hat dit. En termes de cette dernière vulnérabilité, un processus peut lire les registres à virgule flottante d'autres processus étant paresseusement restauré.
Comme l'a expliqué Jon Master, un architecte informatique chez Red Hat, CVE-2018-3665, également connu sous le nom à virgule flottante Lazy State Save / Restore, est encore une autre vulnérabilité d'exécution spéculative affecte certains microprocesseurs modernes couramment déployés. Apparemment, Red Hat collabore avec leurs partenaires de l'industrie pour libérer les correctifs d'atténuation optimisés, qui sera disponible via le mécanisme de libération normale du logiciel Red Hat. Red Hat fournit également des conseils à leurs clients sur les options d'atténuation plus court terme, tout en travaillant en étroite collaboration avec leurs chercheurs en sécurité, le chercheur a noté.
Apparemment, Windows Server 2008 a besoin d'être patché contre CVE-2018-3665. Selon le registre, Intel avait l'intention de rendre public ce mois-ci, mais ce plan a changé avec le OpenBSD et DragonflyBSD projets détails d'édition de leurs propres patches. Dans un communiqué donné au registre, Intel a déclaré:
Ce problème, connu sous le nom paresseusement FP restaurer, est similaire à la variante 3a. Il a déjà été abordée depuis de nombreuses années par le système d'exploitation et le logiciel de l'hyperviseur utilisé dans de nombreux produits du centre client et données. Nos partenaires de l'industrie travaillent sur les mises à jour logicielles pour résoudre ce problème pour les environnements touchés restants et nous nous attendons à ces mises à jour soient disponibles dans les semaines à venir.