کشف آسیبپذیری جدید Lazy FP State Restore در پردازندههای اینتل
بله! آسیبپذیری امنیتی دیگر در تراشههای Intel کشف شده است که بر تکنولوژی اجرای احتمالی پردازندهها تاثیر میگذارد و میتواند به طور بالقوه برای دسترسی به اطلاعات حساسی، از جمله دادههای رمزگذاری شده مورد سوء استفاده قرار گیرد.
آسیبپذیری Lazy FP state restore با شناسه (CVE-2018-3665) در پردازندههای core و xeon اینتل، توسط خود شرکت مورد تأیید قرار گرفته و متخصصان به سرعت در حال انتشار بروزرسانیهای امنیتی گسترده جهت رفع آن در پردازندهها میباشند .
شرکت اینتل هنوز جزئیات فنی مربوط به این آسیبپذیری را منتشر نکرده است، اما از آنجا که این آسیبپذیری در پردازندهها وجود دارد، صرف نظر از نوع سیستمعامل نصب شده تمامی دستگاههای مبتنی بر ریز پردازندههای Core را تحت تاثیر قرار میدهد، البته بعضی از نسخههای مدرن سیستم عاملهای ویندوز و لینوکس تحت تاثیر این باگ قرار نمیگیرند.
همانطور که از نام آن مشخص است این باگ ویژگی بهینهسازی عملکرد سیستم، به نام Lazy FP state restore، را تحت تأثیر قرار میدهد. این ویژگی در پردازندههای مدرن به منظور ذخیرهسازی یا بازگردانی وضعیت FPU هر برنامه در حال اجرا به صورت 'lazily' (عوض 'eagerly')در هنگام جابجایی از یک برنامه به برنامهی دیگر تعبیه شده است.
Lazy restored states به طور بالقوه برای اکسپلویت آسیبپذیر است. آنجا که یک پردازش مقادیر رجیستر سایر پردازشها را از طریق یک کانال اجرای احتمالی دریافت میکند، این ویژگی میتواند مورد سوءاستفاده قرار گیرد.
به گفته مشاور RedHat اعداد نگهداشته شده در رجیسترهای FPU میتوانند به صورت بالقوه برای دستیابی به اطلاعات حساسی در رابطه با سایر اپلیکیشنها، از جمله قسمتهایی از کلیدهای رمزنگاری که برای محافظت از دادهها در سیستم استفاده می شوند، مورد استفاده قرار گیرند.
تمامی پردازندههای نسل دوم “Sany Bridge” و پردازندههای پس از آن در برابر Lazy FP State Restore آسیبپذیر هستند. و این بدان معنی است که افراد زیادی تحت تاثیر این موضوع قرار میگیرند و باید تا ارائهی وصلههای امنیتی برای رفع این آسیبپذیری اقدام نمایند.
برخلاف آسیبپذیریهای Spectre و Meltdown که بر پایه مشکل سخت افزاری کشف شده بودند، این آسیبپذیری نرم افزاری بوده و از طریق به روزرسانیهای نرم افزاری مشکل حل خواهد شد. همانطور که گفته شد کمپانی Red Hat مشغول کار بر روی ساخت وصلههای امنیتی هستند و به زودی شاهد ارائه آن برای لینوکس خواهیم بود.
پردازندههای AMD تحت تأثیر این باگ قرار نمیگیرند.
همچنین نسخههای مدرن لینوکس_ از نسخه ۴.۹ به بعد_ تحت تأثیر این آسیبپذیری قرار نمیگیرند. تنها در صورت استفاده از نسخههای قدیمیتر از نسخه ذکر شده، در مقابل این باگ آسیبپذیر خواهید بود.
علاوه بر آن، نسخههای مدرن ویندوز، شامل سرور ۲۰۱۶، آخرین اسپینهای OpenBSD و DragonflyBSD نیز توسط این نقص تحت تأثیر قرار نمیگیرند.
مایکروسافت در این رابطه توضیح میدهد که: "این شرکت در حال حاضر بر روی به روز رسانیهای امنیتی کار میکند اما تا پاییز بعدی در ماه جولای منتشر نخواهد شد."
مایکروسافت همچنین میگوید: "Lazy restore به طور پیشفرض در Windows فعال است و نمیتواند غیرفعال شود و نیز افزود که ماشینهای مجازی، هسته و پردازشها تحت تاثیر این آسیبپذیری قرار دارند. اما مشتریانی که در حال اجرای ماشینهای مجازی در Azure هستند در معرض خطر قرار ندارند."
منبع خبر: https://thehackernews.com/2018/06/intel-processor-vulnerability.html