הפרטים של הראשון מתוך הגל השני של פגיעויות בסגנון Spectre במעבדי אינטל פורסמו מוקדם מהצפוי, כאשר הפגיעות "LazyFP" עשויה לאפשר לתוקף לגשת לנתונים רגישים, כגון מפתחות קריפטוגרפיים.
חלק מאוסף משני של פגיעויות מעבד שהתגלו בעקבות חשיפות Spectre ו-Mtdown, LazyFP (CVE-2018-3665) נמצא במקור על ידי חוקרים שעבדו עבוראֲמָזוֹנָהוטכנולוגיית סייברוסמוקדם יותר השנה. כחלק מתהליך הגילוי האחראי, פרטים על הפגם נמסרו לאינטל ולחברות קשורות אחרות, עם פרסום לציבור מתוכנן לאחר פרק זמן מוגדר.
במאי דווח כי אינטל ניהלה משא ומתן מוצלח עם חוקריםלדחות את השחרורבעוד כמה שבועות, אבל רציתי לדחוף את זה עוד יותר אחורה, אולי עד יולי. לפי Cyberus, האמברגו היה אמור להתבטל באוגוסט, אך שמועות על הפגיעות אילצו חשיפה מוקדמת יותר, אולי כדי לנסות ללחוץ על אינטל וספקים אחרים לעבוד מהר יותר ביצירת פתרון ויישום.
בעוד שהספר הלבן של LazyFP המסביר את הנושא מונע, בעקבות בקשה של אינטל, הונפקו כמה פרטים על אופן פעולת הפגיעות.
LazyFP מתרכז סביב השימוש והשימוש לרעה ב-יחידת נקודה צפה(FPU), ואוגרים קשורים במעבד. כדי לאפשר ריבוי משימות, ה-FPU צריך להיות מסוגל לאחסן את המצב שלו כדי לעבור בין משימות.
שימוש במה שמתואר על ידי אינטל כ"טכניקת שחזור מצב FP עצלן", ניתן לעכב את שחזור מצב ה-FPU עד שתבוצע פקודה הפועלת עליו על ידי תהליך חדש. "החלפת FPU להוטה" חוסכת את המצב על מתג הקשר ללא כל עיכוב, בעוד שהגרסה ה"עצלה" היא דרך אופטימלית המתייחסת לתהליכים שאינם משתמשים ב-FPU כל הזמן.
אמנם פרטי המתקפה אינם מוסברים, אך מוצע שהיא מבוססת על המניפולציה של ה-FPU והאופן שבו הוא מחזיק נתונים בזמן השימוש בטכניקת Lazy FP.
לפי זה של אינטלדו"ח מייעץעל הפגיעות, יש לו דירוג חומרה של "בינוני", והוא מתואר כמשפיע על "מעבדים מבוססי Intel Core", אך לא על דגמים ספציפיים. אין גם אזכור אילו מערכות הפעלה מושפעות מהפגיעות.
בהצהרה לAppleInsider, אמרה אינטל ש"שחזור המצב של Lazy FP" דומה לגרסה 3a וכבר טופל במשך "שנים רבות" במוצרי לקוחות ומרכזי נתונים.
"שותפי התעשייה שלנו עובדים על עדכוני תוכנה כדי לטפל בבעיה זו עבור הסביבות הנותרות המושפעות ואנו מצפים שהעדכונים הללו יהיו זמינים בשבועות הקרובים", אמרה אינטל. "אנו ממשיכים להאמין בחשיפה מתואמת ואנו מודים לג'וליאן סטקלינה מאמזון גרמניה, לתומס פרשר מ-Cyberus Technology GmbH, ל-Zdenek Sojka מ-SYSGO AG ולקולין פרסיבל שדיווחו לנו על בעיה זו. אנו מעודדים בחום אחרים בתעשייה ל לדבוק גם בחשיפה מתואמת".
לא ידוע אם אפל נפגעה מהפגם, אך כפי שכל מחשבי המק וה-MacBook הנוכחיים משתמשים במעבדי אינטל ועשו זאת במשך מספר שנים, זה עדיין סביר. אפל בדרך כלל מפרסמת פרטים על נקודות התורפה שהיא מתקנת בתוכנה שלה בדף עדכוני האבטחה שלה, אך נראה שעדיין אין התייחסות לחשיפה האחרונה.
נחשף בינואר, ההתמוטטות וספקטרפגמי שבבים במעבדים מבוססי אינטל ו-ARM אפשרו יצירת מספר ניצולים במערכות המשתמשות ברכיבים. כל מכשירי ה-Mac וה-iOS נמצאו מושפעים מהבעיה, אך אפל הודיעה אז שהיא כבר הפחיתה את הבעיות עבור גרסאות מערכת ההפעלה הנוכחיות, ועבדה לפיתוח תיקונים אחרים.
האצווה העדכנית יותר שלשמונה פגמי אבטחה דומיםנמצאו שנגרמו מאותה בעיה הקשורה לעיצוב, וכוללים ארבעה שסווגו על ידי אינטל כ"סיכון גבוה". בעוד ששבע מתוך השמונה נחשבים בעלי אותה השפעה כמו ל-Spectre, השמיני נחשב לאיום גדול יותר על מערכות ארגוניות, בכך שהוא מסוגל לאפשר לתוקפים לנצל מכונה וירטואלית כדי לתקוף את המארח.
עודכן בהצהרה של אינטל.