No entanto, outra vulnerabilidade de chip foi descoberto, CVE-2018-3665, que tem sido chamado de ponto flutuante preguiçoso Estado Salvar / Restaurar. Reside a falha em processadores Intel Core e Xeon, e é similar ao espectro, uma vez que é uma falha de execução especulativa.
Detalhes sobre CVE-2018-3665
CVE-2018-3665 exploits uma das maneiras que o kernel Linux Salva e restaura o estado de Ponto Flutuante Unit (FPU) ao alternar tarefas, mais particularmente o Lazy FPU Restaurar esquema, pesquisadores explicaram. atores maliciosos podem aproveitar a falha para pegar as chaves de criptografia. Felizmente, kernel do Linux a partir de versão do kernel 4.9 e para cima, como versões bem como mais recentes do Windows e Windows Server não são afetados por esta vulnerabilidade.
De acordo com a Red Hat a vulnerabilidade é moderado para usuários do Red Hat Enterprise Linux:
Red Hat tomou conhecimento de um problema em sistemas operacionais e máquinas virtuais em execução no moderno comum (x86) microprocessadores pode optar por usar “preguiçoso restaurar” para flutuante de estado do ponto de comutação quando contexto entre a aplicação processa em vez de “avidamente” salvar e restaurar esse estado. A exploração de ponto flutuante preguiçoso restaurar poderia permitir que um intruso para se obter informação sobre a actividade de outras aplicações, incluindo operações de criptografia.
CVE-2018-3665 afeta execução especulativa CPU que é semelhante a outras falhas recentes canal lateral, Red Hat diz. Em termos de esta última vulnerabilidade, um processo pode ler os registos de ponto flutuante de outros processos a ser restaurado preguiçosamente.
Como explicado por Jon Mestres, um arquiteto de computador em Red Hat, CVE-2018-3665, também conhecido como ponto flutuante preguiçoso Estado Salvar / Restaurar, é mais uma vulnerabilidade de execução especulativa afetando alguns microprocessadores modernos comumente destacadas. Pelo visto, Red Hat está a colaborar com os seus parceiros da indústria para os patches de mitigação de liberação otimizado, que estará disponível via mecanismo de liberação normal de software da Red Hat. Red Hat também está fornecendo orientação aos seus clientes sobre opções de mitigação mais curto prazo, enquanto trabalha em estreita colaboração com seus pesquisadores de segurança, o investigador observar.
Pelo visto, Windows Server 2008 precisa ser remendado contra CVE-2018-3665. De acordo com o Register, Intel estava planejando ir a público no final deste mês, mas esse plano mudou com os projetos do OpenBSD e DragonFlyBSD publicação de detalhes de seus próprios patches. Em uma declaração dada ao The Register, Intel disse:
Esse problema, conhecido como restaurar o estado preguiçoso FP, é semelhante à variante 3a. Ele já foi tratado por muitos anos com o sistema operacional e software hypervisor usado em muitos clientes de dados e produtos de centro. Nossos parceiros da indústria estão trabalhando em atualizações de software para resolver este problema para os ambientes restantes impactado e esperamos que essas atualizações para estar disponível nas próximas semanas.