Es protegeixen més usuaris d'Intel contra CVE-2018-3665 que els desenvolupadors que originalment temien

Linux-Unix / Es protegeixen més usuaris d'Intel contra CVE-2018-3665 que els desenvolupadors que originalment temien 2 minuts de lectura

Intel, ExtremeTech



Una vulnerabilitat de seguretat relacionada amb Intel, considerada CVE-2018-3665, va provocar un gran enrenou quan moltes organitzacions van intentar alliberar ràpidament pegats per al problema dimarts. Tot i que encara es publiquen detalls, la informació publicada ahir al vespre i aquesta tarda suggereix que alguns usuaris ja podrien estar segurs sense haver instal·lat cap actualització entre l’11 i el 14 de juny.

La funcionalitat de restauració de l'estat de FP mandrós proporcionada per alguns xips Intel pot ser aprofitada sempre que un usuari canviï entre dues aplicacions diferents. El programari del sistema operatiu que utilitza aquesta instrucció en lloc de desar i restaurar adequadament podria, teòricament, permetre la filtració de dades.



Els enginyers d’Intel van continuar recomanant que els desenvolupadors utilitzessin la tècnica Eager FP en lloc de la tècnica Lazy FP quan canvien d’aplicació. La bona notícia és que les vulnerabilitats no afecten les versions més recents de GNU / Linux.



Tothom que utilitzi el nucli versió 4.9 o superior no pot difondre cap dada encara que estigui treballant amb un processador compromès. Els experts en seguretat de Linux han estat treballant per transferir correccions a versions anteriors del nucli, cosa que és vital per garantir que la majoria dels usuaris estiguin protegits. Els usuaris de la majoria de distribucions poden estar en un nucli antic i, per tant, necessiten una actualització per solucionar el problema.



Els experts en seguretat consideren que algunes altres implementacions Unix també són immunes només si els usuaris executen versions recents del seu sistema operatiu. Per exemple, ‘3665 no influeix en els darrers girs de DragonflyBSD o OpenBSD. Els enginyers també van afirmar que els usuaris de Red Hat Enterprise Linux 7 no s’efectuen mentre utilitzen el paquet kernel-alt, tot i que els usuaris de RHEL 7 estàndard s’han d’actualitzar.

Els seus representants també van mencionar que les màquines que funcionen amb RHEL en maquinari alimentat per equips AMD no s’efectuen. Els desenvolupadors van declarar que els usuaris que inicien el nucli Linux en processadors antics amb 'eagerfpu = on' com a paràmetre ja han mitigat el problema.

Fins i tot si una instal·lació és vulnerable al ‘3665, això no vol dir que realment passarà res maliciós. Perquè això passi, cal incloure-hi programari maliciós. Si fos així, aquesta infecció només podria eliminar petites quantitats de dades cada vegada que es canviava una aplicació per una altra mentre encara estava en execució. No obstant això, es recomana als usuaris que actualitzin per evitar futurs problemes tenint en compte la gravetat d’aquest problema.



Etiquetes intel Seguretat de Linux