Обнаружена брешь в процессорах Intel Core и Xeon

Обнаружена брешь в процессорах Intel Core и Xeon

Сотрудники корпорации Intel опубликовали отчет, где говорится об обнаружении уязвимости в Lazy FP State Restore. Эта брешь распространяется на модельный ряд процессоров Intel Core и Xeon, начиная от Sandy Bridge. Информация об уязвимости крайне важна, так как специалистами в сфере IT-безопасности ей назначен средний уровень опасности (4,3 балла по 10-бальной шкале CVSS).

В чем состоит уязвимость?

Сотрудники американской корпорации обнаружили, что злоумышленники могут получить информацию о значении регистров FPU, MMX, SSE, AVX и AVX-512, а также возможность изменять значения этих регистров, которые, кстати, используются и сторонними процессами. Доступ к этим данным стал возможен благодаря функции оптимизации скорости работы Сontext Switching.

Можно ли устранить последствия уязвимости?

Для того чтобы защитить своих пользователей, корпорация Microsoft опубликовала инструкцию по безопасности, где приведены меры, которые необходимо предпринять для ликвидации последствий Lazy FP. Кроме того, представители компании заявили, что в июле будет выпущен специальный патч.

Стоит отметить, что к проблеме с максимальной серьезностью отнеслись не только в Microsoft, аналогичные меры были предприняты Linux, OpenBSD, RedHat,  Xen Hypervisor,  DragonFlyBSD. В Linux использование уязвимости Lazy FP исключено, поскольку еще в феврале 2016 (с версии 4.9) разработчиками ПО используется режим Eager FP.

За последнее время это уже не первая брешь, которая была идентифицирована специалистами в области IT-безопасности. Например, в мае 2018 года ими были выявлены бреши в операционных системах компьютеров, работающих на основе процессоров AMD и Intel. Киберпреступники при помощи этой уязвимости имели возможность управлять памятью ядра и контролировать систему.