Een nieuw beveiligingsprobleem in dezelfde geest als Spectre en Meltdown is ontdekt in Intel CPU's. De Fout in de ‘luie FP-staat’ maakt gebruik van de speculatieve uitvoeringskwetsbaarheid die de afgelopen maanden de vloek is geweest van Intel CPU's, omdat herhaaldelijk exploits zijn ontdekt. Het zou kwaadwillende actoren mogelijk in staat kunnen stellen gegevens van een getroffen gebruiker te stelen, hoewel het gemakkelijker is gebleken om te patchen dan eerdere exploits van een vergelijkbaar type.
Processoren van beide AMD en Intel zijn de afgelopen maanden getroffen door een aantal verschillende beveiligingsbugs, omdat er fouten op het diepste niveau van de hardware zijn ontdekt. Hoewel Spectre van toepassing was op de hardware van beide chipmakers, is deze nieuwste bug er een die alleen gevolgen heeft voor Intel CPU's. Het beïnvloedt elke “Core” CPU die is uitgebracht sinds Intel’s Sandy Bridge-reeks uit 2011 debuteerde.
Aanbevolen video's
Het probleem komt voort uit het feit dat moderne CPU's vaak de status van actieve applicaties opslaan om de prestaties te verbeteren bij het schakelen tussen taken. Dat biedt kwaadwillende actoren een kans om de inhoud van dat register te lezen.
Verwant
- Nieuw Intel Raptor Lake-lek toont aan dat er in 2022 een 24-core CPU komt
- Tile komt naar toekomstige Intel-apparaten, zodat u uw laptop nooit meer kwijtraakt
“Het beïnvloedt Intel-ontwerpen vergelijkbaar met variant 3-a van de vorige dingen, maar het is geen Meltdown”, rode Hoed zei computerarchitect Jon Masters via Zdnet. “Hiermee kunnen de drijvende-kommaregisters uit een ander proces worden gelekt, maar helaas betekent dit dezelfde registers als die worden gebruikt voor crypto, enz.”
Dat is misschien wel het meest zorgwekkende aspect van deze fout, omdat het de extractie van gegevens mogelijk maakt terwijl de codering wordt uitgevoerd. Dat zou vooral problematisch kunnen zijn als servers het doelwit waren.
Gelukkig is deze fout veel minder een probleem dan de eerder ontdekte fouten. Het is al gepatcht in een aantal omgevingen, waaronder Linux 4.9 of nieuwer, Windows Server 2016 en Windows 10. Beter nog: de oplossing heeft geen invloed op de prestaties, zoals in het geval van bepaalde andere exploits gerelateerd aan Spectre en Meltdown.
De algemene aanbeveling voor iedereen die mogelijk getroffen hardware gebruikt, is ervoor te zorgen dat uw besturingssysteem is gepatcht naar de nieuwste versie en houd de website van uw moederbordfabrikant in de gaten voor eventuele BIOS-updates uitgegeven.
Intel heeft de volgende verklaring over Lazy FP vrijgegeven:
“Dit probleem, bekend als Lazy FP-statusherstel, is vergelijkbaar met Variant 3a. Het probleem wordt al vele jaren aangepakt door besturingssystemen en hypervisorsoftware die in veel client- en datacenterproducten wordt gebruikt. Onze branchepartners werken aan software-updates om dit probleem aan te pakken voor de resterende getroffen omgevingen en we verwachten dat deze updates de komende weken beschikbaar zullen zijn. We blijven geloven in gecoördineerde openbaarmaking en we zijn Julian Stecklina van Amazon Duitsland, Thomas, dankbaar Prescher van Cyberus Technology GmbH, Zdenek Sojka van SYSGO AG en Colin Percival voor het melden van dit probleem aan ons. We moedigen anderen in de sector sterk aan om zich ook aan de gecoördineerde openbaarmaking te houden.”
Aanbevelingen van de redactie
- Intel biedt nieuwe benchmarks voor Arc Alchemist, maar kun je ze vertrouwen?
- Wil je Snoop Dogg in AR zien? Je zult een fles van zijn nieuwe wijn moeten kopen
- Meer Spectre-bescherming wordt geleverd met enkele van Intel’s nieuwe 9e generatie CPU’s, maar niet allemaal
Upgrade uw levensstijlMet Digital Trends kunnen lezers de snelle technische wereld in de gaten houden met het laatste nieuws, leuke productrecensies, inzichtelijke redactionele artikelen en unieke sneak peeks.