Призрак начала года, вызвавший два серьезных нарушения безопасности, вызвал большой резонанс. Процессор Intel особенно сильно пострадал, а впоследствии было обнаружено больше вариантов. До сих пор все стороны продолжали ремонтировать.
Теперь исследователи безопасности обнаружили серьезную брешь в процессоре Intel, которая повлияла на все процессоры Core Core Xeon Xeon со второго поколения Core Sandy Bridge в 2011 году, и никто не может работать.
Сообщается, что эта лазейка использует имя «ленивое восстановление состояния FP»Функции, которые включают в себя ряд инструкций, могут временно сохранять или восстанавливать статус единицы с плавающей запятой FPU для приложений, которые не очень часто используются. Это предназначено для оптимизации производительности и несколько ускорено с помощью кеша.
Используя эту уязвимость, хакеры могут обманывать конфиденциальную информацию пользователей от процессора, такую как ключ шифрования, который защищает данные.
Официальные лица Intel подтвердили эту уязвимость и работают с сотрудниками службы безопасности, поставщиками аппаратного и программного обеспечения, которые обнаружили эту уязвимость, но неясно, когда будет выпущен патч.
Red Hat Red Hat также выпустила предупреждение о безопасности, подтверждающее, что система Red Hat Enterprise Linux 7 по умолчанию отключит ленивое восстановление состояния FP, что не будет затронуто. Процессоры AMD также не затронуты.
UPATE -
Intel официально ответила, что эта уязвимость похожа на предыдущий вариант-призрак 3a. Фактически, много лет назад операционная система различных центров обработки данных и клиентских платформ была исправлена менеджером виртуальных машин. В настоящее время отраслевые партнеры работают над программным обеспечением. Обновите, исправьте оставшуюся уязвимую среду и ожидайте, что эти обновления будут доступны в ближайшие недели.