Codeby web-security - новый курс от Codeby Security School

Представляем вашему вниманию новый курс от команды The Codeby - "Тестирование Веб-Приложений на проникновение с нуля". Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...


В последнее время уязвимости в оборудовании выглядят значительно более заметными. Недавно в процессорах Intel была обнаружена еще одна уязвимость оборудования, которая позволила бы хакерам красть данные из систем, содержащих чипы, подверженные этому влиянию. Недавно обнаруженная уязвимость — это уязвимость, связанная с побочным каналом, она называется уязвимостью восстановления состояния (Lazy FP State Restore).

Уязвимость восстановления состояния (Lazy FP) была обнаружена в процессорах Intel

Как сообщил Intel в выпуске в среду, группа исследователей обнаружила еще одну уязвимость в чипах Intel. Подобно Meltdown и Spectre, эта уязвимость также использует спекулятивное выполнение процессора, позволяя получать доступ к конфиденциальным и зашифрованным данным.

Среди исследователей: Томас Пресчерr (Thomas Prescher (Cyberus Technology GmbH)), Джулиан Стеклина (Julian Stecklina (Amazon Germany)), Зденек Сойка (Zdenek Sojka (SYSGO AG)), которые подробно рассказали об этой проблеме. Согласно найденным данным, эта уязвимость существует в модуле процессоров с плавающей точкой (Floating Point Unit (FPU)), который работает для восстановления текущего состояния системы и переключения между процессами.

Большинство современных процессоров используют Lazy FP State Restore, чтобы поддерживать текущее состояние приложений для восстановления через некоторое время по мере необходимости (отсюда и называется «ленивым» восстановлением состояния (Lazy FP State Restore)). Здесь проблема связана с тем, как рассчитываются плавающие точки, и с утечкой информации во время переключения процессов. Следовательно, хакер может получить доступ к информации о деятельности других приложений вместе с операциями шифрования.


Paranoid - курс от Codeby Security School

Представляем вашему вниманию курс от команды codeby - "Комплекс мер по защите персональных данных, анонимности в интернете и не только" Подробнее ...


Как указано в официальном заявлении Intel, «Lazy FP State Restore потенциально уязвимы для эксплойтов, где один процесс может вывести значения регистров других процессов через побочный канал спекулятивного исполнения, который определяет их ценность».

Уязвимость влияет на все микропроцессоры на базе Intel Core

Назначенная как CVE-2018-3665, недавно обнаруженная уязвимость похожа на Meltdown Variant 3a.

На данный момент Intel рекомендует использовать Eager FPU для Lazy Restore

«Для соответствующих состояний (например, x87, SSE, AVX и т. Д.) Intel рекомендует разработчикам системного программного обеспечения использовать восстановление состояния Eager FP state restore вместо Lazy FP State Restore».

Уязвимость Lazy FP State Restore влияет на все микропроцессоры на базе Intel Core. Microsoft подтверждает, что Lazy Restore активен во всех версиях Windows по умолчанию. Невозможно отключить эту функцию. Однако, это не влияет на системы с процессорами ARM и AMD. Таким образом, пользователи Azure останутся в безопасности от влияния этой проблемы. Аналогично, для Linux эти версии, которые используют Eager FPU, также остаются незатронутыми.

Перевод: Анна Давыдова
Источник: latesthackingnews.com

Еще популярные темы по уязвимостям процессоров Intel:


Codeby Market от Сodeby

Мы запустили свой магазин CodebyMarket Equipment for InfoSec. Уже добавили RaspberryAlfa Long-RangeOrange PiArduino и многое другое. Купить Pentesting Devices