loading

PC.Div.Soft/News

Intel 프로세서의 'Lazy FP State Restore' 취약점

나에+ 2018. 6. 14. 19:34
반응형

https://www.techpowerup.com/245121/intel-processors-hit-by-lazy-fp-state-restore-vulnerability

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00145.html

https://access.redhat.com/solutions/3485131

https://thehackernews.com/2018/06/intel-processor-vulnerability.html


보안 연구자들이 최신 Intel Core 및 Xeon 프로세서에 영향을 주는 취약점을 발견했다고 합니다. 민감한 데이터를 보호하는데 사용되는 암호화 키를 포함한 중요한 정보를 찾아내는 데 지연된 FP 상태 복원(lazy FP state restore)이라고 하는 성능 최적화 기능을 악용하는 것이라고 합니다. 이 결함은 인텔의 모든 x86 마이크로 아키텍처(Sandy Bride 이상)에 영향을 미친다고 하네요.


이 'lazy FP state restore'기능은 느리게(lazily, 반대는 eagerly) 돌아가는 어플리케이션의 FPU상태를 일시적으로 저장하거나 복원하는데 사용되는 명령 집합인데요, Red Hat이 FPU 레지스터에 저장된 숫자가 암호화 키를 포함한 다른 어플리케이션들의 동작에 대한 민감한 정보를 액세스하는 데 사용될 수 있다는 내용의 자문을 제공했습니다. 인텔은 주요 OS 공급 업체들과 협력해 취약점과 관련한 소프트웨어 패치를 신속하게 제공하고 있다고 하니 참조하세요.


-----

*https://blog.cyberus-technology.de/posts/2018-06-06-intel-lazyfp-vulnerability.html

*https://www.phoronix.com/scan.php?page=news_item&px=Lazy-State-Restore-Spec-Exec


완전히 자세한 건 공개되지 않는데(Intel 요청), 스펙터, 멜트다운의 연장선에 있는 취약점으로 멜트다운이 메모리 내용을 읽는 거라면 이번엔 FPU 레지스터를 읽을 수 있는 문제라고 합니다. AMD에도 비슷한 거 사용되지 않았을까 했는데 AMD는 이번 취약점과는 먼 듯 하네요.

반응형