Nouvelle vulnérabilité ’Lazy FP State Restore’ trouvée dans tous les processeurs Intel modernes

Enfer Ouais ! Une autre faille de sécurité a été découverte dans les puces Intel qui affecte la technologie d’exécution spéculative du processeur - comme Spectre et Meltdown - et pourrait potentiellement être exploitée pour accéder à des informations sensibles, y compris des données liées au chiffrement.

Surnommée Lazy FP State Restore , la vulnérabilité (CVE-2018-3665) dans les processeurs Intel Core et Xeon vient d’être confirmée par Intel, et les vendeurs se précipitent pour déployer des mises à jour de sécurité afin de corriger la faille et protéger leurs clients.

La société n’a pas encore publié de détails techniques sur la vulnérabilité, mais comme la vulnérabilité réside dans le processeur, la faille affecte tous les périphériques exécutant des microprocesseurs Intel Core indépendamment des systèmes d’exploitation installés, à l’exception de certaines versions modernes des distributions Windows et Linux.

Comme son nom l’indique, la faille exploite une fonctionnalité d’optimisation des performances du système, appelée Lazy FP state restore, intégrée dans les processeurs modernes, qui permet de sauvegarder ou de restaurer « paresseusement » l’état FPU de chaque application en cours de commutation d’une application à l’autre. au lieu de le faire « avec empressement ».

"Le logiciel système peut choisir d’utiliser la restauration d’état Lazy FP au lieu d’enregistrer et restaurer l’état avec impatience lors d’un changement de contexte", explique Intel en décrivant la faille.

"Les états restaurés paresseux sont potentiellement vulnérables aux exploits où un processus peut inférer des valeurs de registre d’autres processus via un canal côté exécution spéculatif qui infère leur valeur."

Selon Red Hat consultatif , le nombre de détenus dans les registres FPU pourraient être utilisés pour accéder à des informations sensibles sur l’activité d’autres applications, y compris les pièces de clés cryptographiques utilisées pour sécuriser les données dans le système.

Tous les microprocesseurs commençant par Sandy Bridge sont affectés par cette erreur de conception, ce qui signifie que beaucoup de gens devraient à nouveau se préparer à corriger cette vulnérabilité dès que les correctifs seront déployés.

Cependant, il convient de noter que, contrairement à Spectre et Meltdown , la dernière vulnérabilité ne réside pas dans le matériel. Ainsi, la faille peut être corrigée en poussant des correctifs pour différents systèmes d’exploitation sans nécessiter de nouveaux microcodes CPU d’Intel.

Selon Intel, puisque la faille est similaire àSpectre Variante 3A (Rogue System Register Read), de nombreux systèmes d’exploitation et logiciels d’hyperviseur l’ont déjà abordé.

Red Hat travaille déjà avec ses partenaires industriels sur un correctif, qui sera déployé via son mécanisme de lancement de logiciel standard.
Les processeurs AMD ne sont pas concernés par ce problème.

En outre, les versions modernes de Linux-à partir de la version du noyau 4.9, publiée en 2016, et plus tard ne sont pas affectées par cette faille. Seulement si vous utilisez un noyau plus ancien, vous êtes vulnérable à cette vulnérabilité.

De plus, les versions modernes de Windows, y compris Server 2016, et les derniers spins d’ OpenBSD et DragonflyBSD ne sont pas affectés par cette faille.

Microsoft a également publié un avis de sécurité, offrant des conseils sur la vulnérabilité de Lazy FP State Restore et expliquant que la société travaille déjà sur les mises à jour de sécurité, mais qu’elles ne seront pas publiées avant le prochain correctif du mois de juillet.

Microsoft indique que la restauration Lazy est activée par défaut dans Windows et ne peut pas être désactivée, ajoutant que les machines virtuelles, le noyau et les processus sont affectés par cette vulnérabilité. Toutefois, les clients exécutant des machines virtuelles dans Azure ne sont pas exposés.

Dans la même rubrique

| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ... | 30 |

Actu en image