Lazy FP状态还原漏洞公布,大多数Intel的酷睿CPU受其影响
Intel公布了一個新的漏洞,該漏洞影響了大部分酷睿處理器,使其成為類似于Spectre和Meltdown的旁路攻擊的目標。該漏洞被稱為Lazy FP狀態還原(CVE-2018-3665),允許進程推斷出屬于其他進程的FPU/MMX/SSE/AVX寄存器的內容。
\\x86處理器的功能使得新的漏洞成為可能,它允許在上下文切換時懶惰地切換FPU。實際上,由于FPU寄存器數量通常要多得多,FPU狀態的快速保存和還原相對來說較為昂貴,所以操作系統可以選擇使用Lazy FP狀態還原。這意味著FPU狀態的實際保存和還原會延遲到指令想要訪問它時才做。這是有意義的,因為并不是所有的程序都使用FPU,但是它使得攻擊者可以通過使用該寄存器作為內存地址的一部分來訪問不允許它們訪問的FPU寄存器,這樣CPU推斷性地訪問到了它。稍后,CPU將檢測并修復該錯誤,但這種推測性執行的痕跡仍然留在緩存中,使其可供攻擊者使用。
\\據發現此漏洞的安全研究人員Colin Percival表示,與之相關的主要風險在于AES加密密鑰通常存儲在FPU的SSE寄存器中。盡管Percival只花了五個小時來編寫漏洞利用代碼,他表示,遠程利用漏洞要比Meltdown困難得多:
\\\你需要能夠在與目標進程相同的CPU上執行代碼,以此方式竊取加密密鑰。 你還需要在CPU管道完成之前按一定的順序執行特定操作,因此執行的窗口很窄。
\\\這個新的漏洞類似于Meltdown(https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5754),因為它允許從用戶空間程序中讀取受保護的內存內容,但它僅限于跨進程邊界的某些寄存器內容。
\\從好的方面來看,這個漏洞可以在操作系統級別修復,而不需要像Spectre和Meltdown那樣使用微碼更新。實際上,只有運行特定處理器和操作系統組合的系統才會受到影響。特別是,早期的Linux版本(4.9版本以前),FreeBSD和一些虛擬機管理程序在Intel酷睿 CPU上運行會受到影響。微軟表示,所有Windows版本都使用Lazy PF狀態還原,并且無法禁用。此外,目前沒有緩解措施或解決方法。
\\雖然目前還不太清楚非Intel處理器有沒有這個漏洞,但AMD對SecurityWeek稱他們的產品不受此影響。
\\InfoQ會在有新信息時更新這篇文章。
\\查看英文原文:?Lazy FP State Restore Vulnerability Affects Most Intel Core CPUs
\\感謝冬雨對本文的審校。
《新程序員》:云原生和全面數字化實踐50位技術專家共同創作,文字、視頻、音頻交互閱讀總結
以上是生活随笔為你收集整理的Lazy FP状态还原漏洞公布,大多数Intel的酷睿CPU受其影响的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: SpringBoot-04:Spring
- 下一篇: eBay测试老兵的修炼之道:如何从测试“