កំហុសឆ្គងថ្មីមួយទៀតត្រូវរកឃើញនៅក្នុងបន្ទះឈីប Intel chips ដែលឆ្លងនូវកំហុសឆ្គងដូចគ្នាទៅនឹង Specter និង Meltdown ដែលអនុញ្ញាតឱ្យមានការចូលទៅដំណើរការនូវព័ត៌មានសំខាន់រួមមានទិន្នន័យដែលធ្វើការ Encryption ផងដែរ។ វាមានឈ្មោះថា Lazy FP State Restore ហើយកំហុសឆ្គង (CVE-2018-3665) គឺស្ថិតនៅក្នុងបន្ទះឈីប Intel Core and Xeon processors ដែលទើបតែបញ្ជាក់ដោយក្រុមហ៊ុន Intel និងក្រុមហ៊ុនចែកចាយដែលពេលនេះធ្វើការបញ្ចេញនូវ security updates ដើម្បីធ្វើការដោះស្រាយទៅលើបញ្ហានេះ និងការពារអ្នកប្រើប្រាស់អោយមានសុវត្ថិភាពនោះ។
ក្រុមហ៊ុននេះនៅមិនទាន់បញ្ចេញនូវព័ត៌មានលម្អិតនៃកំហុសឆ្គងនេះនៅឡើយទេ ប៉ុន្តែចាប់តាំងពីកំហុសឆ្គងនេះស្ថិតនៅក្នុងបន្ទះឈីប CPU នោះ កំហុសឆ្គងនេះឆ្លងទៅគ្រប់ឧបករណ៍ទាំងអស់ដែលដំណើរការនូវបន្ទះឈីប Intel Core-based microprocessors ។ កំហុសឆ្គងនេះមានឈ្មោះហៅថា Lazy FP state restore ដែលដំណើរការនៅក្នុងបន្ទះឈីប processors ជំនាន់ថ្មីមានតួនាទីក្នុងការរក្សាទុក និងការទាញយកមកវិញនូវ FPU state ។
តាមការបញ្ជាក់របស់ Red Hat ចំនួននៃការចុះឈ្មោះនៅលើ FPU registers នឹងប្រើប្រាស់សម្រាប់ចូលដំណើរការនៅលើព័ត៌មានសំខាន់នៅក្នុងផ្នែកជាច្រើនរបស់ cryptographic keys ដែលប្រើប្រាស់សម្រាប់ការពារទៅលើទិន្នន័យនៅលើប្រព័ន្ធនោះ។ សម្រាប់ microprocessors ទាំងអស់ជាមួយនឹង Sandy Bridge អាចនឹងធ្វើការ patches នៅក្នុងពេលឆាប់ៗនេះ។ ខុសប្លែកពី Spectre និង Meltdown កំហុសឆ្គងនេះមិនស្ថិតនៅក្នុង hardware នោះទេ។ ដូចនេះវាអាចធ្វើការជួសជុលបានតាមរយៈ patches នៅលើ OS ។
តាមការបញ្ជាក់របស់ក្រុមហ៊ុន Intel កំហុសឆ្គងនេះគឺស្រដៀងគ្នាទៅនឹង Spectre Variant 3A (Rogue System Register Read) ដែលប្រព័ន្ធប្រតិបត្តិការ និងកម្មវិធី hypervisor software ជាច្រើនបង្ហាញអំពីរឿងនេះរួចមកហើយ។ ក្រុមហ៊ុន Microsoft និយាយថា Lazy restore គឺដំណើរការនៅក្នុង default នៅលើប្រព័ន្ធប្រតិបត្តិការ Windows និងមិនអាចបិទបាននោះទេ៕
ប្រភព៖
https://thehackernews.com/2018/06/intel-processor-vulnerability.html