Das Schreckgespenst des Jahresanfangs, das zwei große Sicherheitslücken verursachte, sorgte für einen großen Aufruhr. Besonders gravierend war der Einfluss auf Intel-Prozessoren. Danach wurden mehrere Varianten nacheinander entdeckt. Bis jetzt haben alle Parteien weiter repariert.
Jetzt haben Sicherheitsforscher eine ernsthafte Sicherheitslücke im Intel-Prozessor gefunden, die alle Core-Core-Xeon-Xeon-Prozessoren seit der zweiten Generation von Core Sandy Bridge im Jahr 2011 betrifft, und man kann nicht laufen.
Es wird berichtet, dass diese Lücke ein Name verwendet 'Lazy FP State Restore'Die Funktionen, die eine Reihe von Anweisungen enthalten, können den Status der FPU-Gleitkommaeinheit für Anwendungen, die nicht sehr häufig verwendet werden, temporär speichern oder wiederherstellen, um die Leistung zu optimieren, und ist etwas Cache-beschleunigt.
Mithilfe dieser Sicherheitsanfälligkeit können Hacker vertrauliche Informationen des Benutzers vom Prozessor ablesen, z. B. den Verschlüsselungsschlüssel, der die Daten schützt.
Intel-Offizielle haben diese Sicherheitsanfälligkeit bestätigt und arbeiten mit Sicherheitspersonal sowie Hardware- und Softwareanbietern zusammen, die die Sicherheitsanfälligkeit entdeckt haben. Es ist jedoch unklar, wann der Patch veröffentlicht wird.
Red Hat Red Hat hat außerdem eine Sicherheitswarnung herausgegeben, die bestätigt, dass das Red Hat Enterprise Linux 7-System die faule FP-Statuswiederherstellung standardmäßig deaktiviert, was nicht betroffen ist. AMD-Prozessoren sind ebenfalls nicht betroffen.
UPATE -
Intel antwortete offiziell, dass diese Sicherheitslücke ähnlich der früheren Ghost-Variante 3a sei, denn vor vielen Jahren wurde das Betriebssystem verschiedener Rechenzentren und Client-Plattformen vom Virtual Machine Manager repariert, derzeit arbeiten Industriepartner an Software. Aktualisieren Sie, beheben Sie die verbleibende betroffene Umgebung und erwarten Sie, dass diese Updates in den nächsten Wochen verfügbar sein werden.