شکاف امنیتی دیگری با عنوان Lazy State در پردازندههای اینتل کشف شده است.
زمانی ما نگران امنیت خود بهخصوص در مورد نرمافزارمان بودیم؛ اما امروزه سختافزار ما هم دارای مشکلات امنیتی هستند. نقصهایی مانند Spectre و Meltdown در پردازندهها امنیت دستگاههای ما را زیر سوال بردهاند. براساس اطلاعات منتشرشده از سوی اینتل، بازیابی حالت Lazy FP، از نظر تئوری میتواند دادههای ما را از برنامهها استخراج کند، این دادهها میتوانند شامل نرمافزار رمزگذاری کامپیوتر کاربر، صرفنظر از نوع سیستمعامل باشد.
Lazy FP هم مانند نمونههای قبلی یک آسیبپذیری اجرایی حدسی است. جان مسترز، معمار کامپیوتر رد هت Red Hat میگوید:
Lazy FP هم مانند آسیبپذیریهای نوع 3a پیشین بر طراحیهای اینتل تأثیر میگذارد، اما این آسیبپذیری، Meltdown نیست. با این حال اجازه میدهد تا رجیسترهای نقاط شناور از پردازشی دیگر خارج شوند، اما متأسفانه همین رجیسترها برای رمزگذاری مورد استفاده قرار میگیرند.
لیزی استیت (Lazy State) روی پردازندههای AMD تأثیر نمیگذارد. دلیل آسیبپذیری بهخاطر وجود رجیسترهای زیاد (حافظه داخلی) در پردازندههای مدرن است که وضعیت هر برنامه در حال اجرا را نشان میدهد. ذخیرهسازی و بازیابی وضعیتها هنگام جابهجا شدن بین برنامهها، زمان میبرد. برای اینکه عملکرد بهبود یابد و زمان کاهش یابد چنین کاری اصطلاحا بهصورت تنبل و تنها در صورت نیاز انجام میشود، بدین ترتیب مشکل اصلی در همین جریان بهوجود میآید.
آسیبپذیری در بازیابی وضعیت لیزی بهوجود میآید. هکر در این وضعیت میتواند اطلاعاتی در مورد فعالیت سایر برنامهها از جمله عملیاتهای رمزگذاری را به دست بیاورد؛ بنابراین سیستمهایی که از پردازندههای سری Core اینتل استفاده میکنند (از پردازندههای سندی بریج گرفته تا جدیدترین پردازندههای امروزی) اجازهی استخراج اطلاعات در بازیابی وضعیت نقاط شناور در هنگام پردازش دیگری را در کانال حدسی-اجرایی میدهند. در این آسیبپذیری جدید، یک پردازش میتواند رجیسترهای نقاط شناور سایر پردازشهای لیزی را بخواند.
اصلاحات در برخی از سیستمهای عامل صورت گرفته است. 7 Enterprise Linux بهصورت پیشفرض و خودکار، امنیت بازیابی نقاط شناور در ریزپردازندههای ۳۲ و ۶۴ بیتی را فراهم میکند. این سیستمعاملها از XSAVEOPT استفاده میکنند؛ بنابراین کاربران اینترپرایز لینوکس ۷ نیازی به اصلاح و بهروزرسانی ندارند.
از سیستمعاملهای دیگری که امنیت دارند میتوان به هر نسخهی لینوکسی با کرنل ۴/۹ یا جدیدتر اشاره کرد. توسعهدهندگان کرنل لینوکس نسخههای پچ کرنلهای قدیمیتر را ارائه میدهند. اکثر نسخههای ویندوز مثل سرور ۲۰۱۶ و ویندوز ۱۰ هم امنیت دارند. البته اگر شما هنوز از ویندوز سرور ۲۰۰۸ استفاده میکنید باید یک پچ جدید دریافت کنید. جدیدترین ویرایش OpenBSD و DragonflyBSD امن هستند و یک راهکار برای FreeBSD موجود است.
خبرهای خوب براساس گفته مسترز این است که:
درجهی اهمیت چنین پدیدههایی درحد متوسط است؛ چون که با وجود اهمیت آن، اصلاحشان هم آسان است.
خبر بهتر این است که طبق گفتهی مسترز، عملکرد دستگاه هم با اصلاحات بهتر میشود. کاهش آسیبرسانی این مشکل، برخلاف باگهای امنیتی قبلی، نیازیبه آپدیتهای میکروکد ندارد. مشتریان اینترپرایز لینوکس ۷ در بسیاری از موارد مشکلی ندارند و نیازی نیست که کار خاصی در این راستا انجام دهند؛ البته کاربران لینوکس ۵ و ۶ باید پچهایی برای سرورهای خود تهیه کنند.
مشکل امنیتی توسط جولین استکلینا از آمازون آلمان، توماس پرشر از فناوری سایبروس، و زنک سویکا از SYSGO AG کشف شد؛ بنابراین با اینکه مشکل چندان هم حاد نیست، ولی باید در نظر داشته باشیم که وجود دارد. اگر سیستم شما هم در دستهی کاربرانی قرار میگیرید که سیستمتان این نیست، بهتر است هر چه سریعتر پچ جدیدی برای آن تهیه کنید.