کشف آسیب‌پذیری جدید Lazy FP State Restore در پردازنده‌های اینتل

بله! آسیب‌پذیری امنیتی دیگر در تراشه‌های Intel کشف شده است که بر تکنولوژی اجرای احتمالی پردازنده‌ها تاثیر می‌گذارد و می‌تواند به طور بالقوه برای دسترسی به اطلاعات حساسی، از جمله داده‌های رمزگذاری شده مورد سوء استفاده قرار گیرد.

آسیب‌پذیری Lazy FP state restore با شناسه (CVE-2018-3665) در پردازنده‌های core و xeon اینتل، توسط خود شرکت مورد تأیید قرار گرفته و متخصصان به سرعت در حال انتشار بروزرسانی‌های امنیتی گسترده جهت رفع آن در پردازنده‌ها می‌‍باشند .


شرکت اینتل هنوز جزئیات فنی مربوط به این آسیب‌پذیری را منتشر نکرده است، اما از آنجا که این آسیب‌پذیری در پردازنده‌ها وجود دارد، صرف نظر از نوع سیستم‌عامل نصب شده تمامی دستگاه‌های مبتنی بر ریز پردازنده‌های Core را تحت تاثیر قرار می‌دهد، البته بعضی از نسخه‌های مدرن سیستم عامل‌های ویندوز و لینوکس تحت تاثیر این باگ قرار نمی‌گیرند.


همانطور که از نام آن مشخص است این باگ ویژگی بهینه‌سازی عملکرد سیستم، به نام Lazy  FP state  restore، را تحت تأثیر قرار می‌دهد. این ویژگی در پردازنده‌های مدرن به منظور ذخیره‌سازی یا بازگردانی وضعیت FPU هر برنامه در حال اجرا به صورت 'lazily' (عوض 'eagerly')در هنگام جابجایی از یک برنامه به برنامه‌ی دیگر تعبیه شده است.

 

Lazy restored states به طور بالقوه برای اکسپلویت آسیب‌پذیر است. آنجا که یک پردازش مقادیر رجیستر سایر پردازش‌ها را از طریق یک کانال اجرای احتمالی دریافت می‌کند، این ویژگی می‌تواند مورد سوءاستفاده قرار گیرد.

به گفته مشاور RedHat اعداد نگه‌داشته شده در رجیسترهای FPU می‌توانند به صورت بالقوه برای دستیابی به اطلاعات حساسی در رابطه با سایر اپلیکیشن‌ها، از جمله قسمت‌هایی از کلیدهای رمزنگاری که برای محافظت از داده‌ها در سیستم استفاده می شوند، مورد استفاده قرار گیرند.


تمامی پردازنده‌های نسل دوم “Sany Bridge” و پردازنده‌های پس از آن در برابر Lazy FP State Restore آسیب‌پذیر هستند. و این بدان معنی است که افراد زیادی تحت تاثیر این موضوع قرار می‌گیرند و باید تا ارائه‌ی وصله‌های امنیتی برای رفع این آسیب‌پذیری اقدام نمایند.

برخلاف آسیب‌پذیری‌های Spectre و Meltdown که بر پایه مشکل سخت افزاری کشف شده بودند، این آسیب‌پذیری نرم افزاری بوده و از طریق به روزرسانی‌های نرم افزاری مشکل حل خواهد شد. همانطور که گفته شد کمپانی Red Hat مشغول کار بر روی ساخت وصله‌های امنیتی هستند و به زودی شاهد ارائه آن برای لینوکس خواهیم بود.

پردازنده‌های AMD تحت تأثیر این باگ قرار نمی‌گیرند.

همچنین نسخه‌های مدرن لینوکس_ از نسخه ۴.۹ به بعد_ تحت تأثیر این آسیب‌پذیری قرار نمی‌گیرند. تنها در صورت استفاده از نسخه‌های قدیمی‌تر از نسخه ذکر شده، در مقابل این باگ آسیب‌پذیر خواهید بود.

علاوه بر آن، نسخه‌های مدرن ویندوز، شامل سرور ۲۰۱۶، آخرین اسپین‌های OpenBSD و DragonflyBSD نیز توسط این نقص تحت تأثیر قرار نمی‌گیرند.

مایکروسافت در این رابطه توضیح می‌دهد که: "این شرکت در حال حاضر بر روی به روز رسانی‌های امنیتی کار می‌کند اما تا پاییز بعدی در ماه جولای منتشر نخواهد شد."

مایکروسافت همچنین می‌گوید: "Lazy restore به طور پیش‌فرض در Windows فعال است و نمی‌تواند غیرفعال شود و نیز افزود که ماشین‌های مجازی، هسته و پردازش‌ها تحت تاثیر این آسیب‌پذیری قرار دارند. اما  مشتریانی که در حال اجرای ماشین‌های مجازی در Azure هستند در معرض خطر قرار ندارند."

 

منبع خبر: https://thehackernews.com/2018/06/intel-processor-vulnerability.html