さらに別のチップの脆弱性が発見されました, CVE-2018-3665, これは浮動小数点レイジー状態の保存/復元と呼ばれています. この欠陥は、IntelCoreおよびXeonプロセッサにあります, 投機的実行の欠陥であるため、スペクターに似ています.
CVE-2018-3665に関する詳細
CVE-2018-3665 エクスプロイト Linuxカーネルが浮動小数点ユニットの状態を保存および復元する方法の1つ (FPU) タスクを切り替えるとき, より具体的には、レイジーFPU復元スキーム, 研究者は説明した. 悪意のある攻撃者はこの欠陥を利用して暗号化キーを取得する可能性があります. 幸運, カーネルバージョンからのLinuxカーネル 4.9 以上, 新しいバージョンのWindowsおよびWindowsServerは、この脆弱性の影響を受けません。.
Red Hatによると、Red HatEnterpriseLinuxユーザーの脆弱性は中程度です。:
Red Hatは、一般的な最新のオペレーティングシステムと仮想マシンで実行されている問題を認識しています。 (x86) マイクロプロセッサは使用することを選択できます “怠惰な復元” 代わりにアプリケーションプロセス間でコンテキストを切り替えるときの浮動小数点状態の場合 “熱心に” この状態の保存と復元. 遅延浮動小数点復元を悪用すると、攻撃者は他のアプリケーションのアクティビティに関する情報を入手できる可能性があります, 暗号化操作を含む.
CVE-2018-3665は、他の最近のサイドチャネルの欠陥と同様のCPU投機的実行に影響を与えます, RedHatは言う. この最新の脆弱性に関して, 1つのプロセスは、遅延復元されている他のプロセスの浮動小数点レジスタを読み取ることができます.
ジョンマスターズが説明したように, RedHatのコンピューターアーキテクト, CVE-2018-3665, 浮動小数点レイジー状態の保存/復元とも呼ばれます, いくつかの一般的に展開されている最新のマイクロプロセッサに影響を与えるさらに別の投機的実行の脆弱性です. どうやら, Red Hatは業界パートナーと協力して、最適化された緩和パッチをリリースしています, これは、RedHatの通常のソフトウェアリリースメカニズムを介して利用可能になります. Red Hatはまた、短期的な緩和オプションについて顧客にガイダンスを提供しています, セキュリティ研究者と緊密に協力しながら, 研究者は指摘した.
どうやら, Windows Server 2008 CVE-2018-3665に対してパッチを適用する必要があります. レジスターによると, Intelは今月後半に公開する予定でしたが、この計画は、OpenBSDおよびDragonflyBSDプロジェクトが独自のパッチの詳細を公開することで変更されました。. レジスターに与えられた声明の中で, Intelは言った:
この問題, レイジーFP状態復元として知られています, バリアント3aに似ています. 多くのクライアントおよびデータセンター製品で使用されているオペレーティングシステムおよびハイパーバイザーソフトウェアによって、すでに長年にわたって対処されてきました。. 業界パートナーは、影響を受ける残りの環境でこの問題に対処するためのソフトウェアアップデートに取り組んでおり、これらのアップデートは今後数週間で利用可能になると予想しています。.