Af Nicolai Devantier, 14/06/18
Det har været et hårdt år for Intels sikkerhedsfolk.
Først blev firmaet ramt af Meltdown og Spectre, der hele tiden bliver ved med at stikke ansigtet frem, og nu fortæller Intel om en ny sårbarhed, som rammer Lazy FP State Restore-teknologien.
Svagheden har indflydelse på alle firmaets Core-baserede processorer, og den bekymrer sig ikke om, hvilket styresystem brugeren anvender, ligegyldig om det er Windows, Linux, BSD eller andet.
Der er tale om en funktion, der kan øge styresystemet ydeevnen ved kun at gemme og gendanne FPU-databasen (Floating Point Unit), når der er behov for det.
Problemet er, at disse data anvendes til en stribe forskellige opgaver, eksempelvis kryptografiske ligninger, hvilket potentielt kan give en angriber mulighed for at finde data, der gør det nemmere at bryde krypteringsnøgler.
Sårbarheden er dog besværlig at udnytte via en browser, hvilket i praksis betyder, at it-kriminelle skal arbejde hårdere for at udnytte den.
En anden god nyhed er, at sårbarheden ikke kræver ny firmware (microcode) til processoren, men kan rettes via en softwareopdatering til styresystemet, og der er rettelser på vej.
Anbefaling:
Læs Intels sikkerhedsadvarsel og vær opmærksom på opdateringer fra softwareproducenterne.
Links:
- Sikkerhedsopdatering fra Intel.
- Intel Releases Security Advisory on Lazy FP State Restore Vulnerability, advarsel fra US-Cert.
- New Lazy FP State Restore Vulnerability Affects All Intel Core CPUs, artikel fra Bleepingcomputer.
- Another day, another Intel CPU security hole: Lazy State, artikel fra ZDNet.