آسیبپذیری باز هم گریبانگیر اینتل!
خلاصه: Lazy FP State Restore یک آسیب پذیری جدید اینتل است. این آسیبپذیری که با شناسهی CVE-2018-3665 ردیابی می شود، میتواند به طور بالقوه قابلیت دسترسی به اطلاعات حساس، از جمله داده های مرتبط با رمزگذاری را فراهم کند. لازم به ذکر است که پردازندههای AMD تحت تأثیر این آسیب پذیری قرار نمی گیرند همچنین ازبین سیستم عامل ها نیز تنها نسخههای مدرن لینوکس با کرنل نسخه 4.9 و بعد از آن و ویندوز سرورهای 2016 تحت تأثیر این نقص قرار ندارند. کمپانیهای مختلف ازجمله RedHat و مایکروسافت در صدد ارائهی وصله برای این آسیب پذیری هستند. توصیه میکنیم پس از انتشار وصلهها فورا آنها را اعمال کنید.
یک آسیب پذیری امنیتی دیگر در تراشههای اینتل کشف شده است، این آسیبپذیری بر تکنولوژی اجرای نظری پردازنده تأثیر می گذارد (مانند Spectre و Meltdown) و می تواند به طور بالقوه به اطلاعات حساس، از جمله داده های مرتبط با رمزگذاری دسترسی پیدا کند.
این آسیبپذیری که Lazy FP State Restore نامیده شده است(CVE-2018-3665) توسط اینتل در پردازنده های Intel Core و Xeon تایید شده است و فروشندگان در حال حاضر درصدد ارائهی هرچه سریعتر به روز رسانی های امنیتی به منظور رفع نقص و حفاظت از مشتریان خود میباشند.
این شرکت هنوز جزئیات فنی مربوط به آسیب پذیری را منتشر نکرده اما از آنجایی که این آسیب پذیری در پردازنده قرار دارد، همه دستگاههایی را که ریزپردازنده های مبتنی بر Intel Core را اجرا میکنند را بدون در نظر گرفتن سیستمعامل آن، تحت تاثیر قرار میدهد، برخی نسخههای مدرن ویندوز و لینوکس از این قاعده مستثنا هستند.
همانطور که از نام آن مشخص است، این آسیبپذیری از یک ویژگی بهینهسازی عملکرد سیستم به نام Lazy FP state restore استفاده میکند که در پردازندههای مدرن جاسازی شده است. این ویژگی مسئول ذخیره و بازیابی وضعیت FPU هر برنامهی درحال اجرا بهصورت در زمان سوییچ از یک برنامه به یک برنامهی دیگر میباشد.
اینتل در تشریح این آسیبپذیری میگوید: "نرمافزار سیستم ممکن است به جای ذخیره و بازیابی وضعیت به صورت eagerly،از رویکرد بازیابی وضعیت Lazy FP استفاده کند،
وضعیتهای بازیابی شده بهصورت بالقوه آسیبپذیر هستند، چراکه یک فرآیند ممکن است از طریق یک کانال جانبی اجرایی که به مقادیر اشاره میکند، مقادیر رجیستر را حدس بزند."
با توجه به پیشنهاد Red Hat، اعداد موجود در رجیسترهای FPU به طور بالقوه میتوانند برای دسترسی به اطلاعات حساس در مورد فعالیت سایر برنامهها، از جمله قسمتهایی از کلیدهای رمزنگاری که برای محافظت از دادهها در سیستم استفاده میشود، به کار روند.
تمام ریزپردازندههایی مبتنی بر معماری Sandy Bridge تحت تأثیر این خطای طراحی قرار میگیرند، این بدان معنی است که بسیاری از افراد باید آمادهی رفع این آسیبپذیری به محض انتشار وصلهها باشند.
با این حال، لازم به ذکر است برخلاف Spectre و Meltdown، این آسیبپذیری در سختافزار قرار ندارد. بنابراین این نقص میتواند با اعمال وصلههای سیستمعاملهای مختلف بدون نیاز به میکروکدهای جدید CPU از طرف اینتل رفع شود.
به گفته اینتل، از آنجا که این نقص، شبیه نوع 3A از آسیب پذیری Spectre است، (Rogue System Register Read) بسیاری از سیستم عاملها و نرمافزار Hypervisor قبلاً به آن پرداختهاند.
Red Hat نیز در حال حاضر با شرکای صنعتی خود بر روی وصلهای برای این آسیبپذیری کار میکنند که از طریق مکانیزم استاندارد انتشار نرمافزارشان، ارائه خواهد شد.
پردازنده های AMD تحت تاثیر این مسئله نیستند.
همچنین، نسخه های مدرن لینوکس با کرنل نسخه 4.9 و بعد از آن تحت تأثیر این نقص قرار نمیگیرد. اما در صورتی که از یک کرنل قدیمیتر استفاده میکنید آسیبپذیر هستید.
علاوه بر این، نسخههای مدرن ویندوز، از جمله سرور 2016، و آخرین اسپینهای OpenBSD و DragonflyBSD، تحت تاثیر این آسیبپذیری قرار نمیگیرند. مایکروسافت نیز توصیههای امنیتی خود در رابطه با این آسیبپذیری را منتشر کرده است، و توضیح میدهد که این شرکت در حال حاضر بر روی بهروزرسانیهای امنیتی مرتبط کار میکند اما تا Patch Tursday بعدی یعنی در ماه جولای آن را منتشر نخواهد کرد.
مایکروسافت میگوید که بازیابی Lazy به طور پیش فرض در Windows فعال شده است و قابل غیرفعالسازی نیست، همچنین بهگفتهی این کمپانی ماشینهای مجازی، کرنل و فرآیندها تحت تأثیر این آسیبپذیری قرار دارند. این در حالی است که، مشتریان ماشینهای مجازی در Azure در معرض خطر نیستند.