Intel heeft gewaarschuwd voor een nieuwe kwetsbaarheid in zijn Core-processors die te maken heeft met speculative execution, zoals Meltdown. Het lek, dat door de chipmaker als 'medium' wordt geclassificeerd, geeft informatie tussen processen prijs.
Intel heeft een summiere waarschuwing gepubliceerd, waarin het onderzoekers van Amazon, Cyberus en Sysgo bedankt voor het melden van het lek. Ook bedankt het ontwikkelaar Colin Percival, die op Twitter meer details over het lek met kenmerk CVE-2018-3665 bekendmaakt. Het lek heeft te maken met een techniek die bekendstaat als 'lazy fp state restore'. Percival legt uit dat een aanvaller het lek kan gebruiken om gegevens uit het registergeheugen van een processor, of specifieker de floating point unit, buit te maken. Hij noemt het voorbeeld van encryptiesleutels. Daarvoor moet de aanvaller wel in staat zijn code uit te voeren op dezelfde cpu als het doelwit.
Hij stelt verder dat het mogelijk is om de aanval uit te voeren vanuit een browser, maar dat misbruik van het lek een stuk moeilijker is dan bij Meltdown. Het zou Percival ongeveer vijf uur hebben gekost om een exploit te schrijven, nadat hij een presentatie over het onderwerp had bijgewoond. Verschillende organisaties hebben inmiddels advisories gepubliceerd, waaronder Microsoft. Het bedrijf schrijft dat de 'lazy restore'-techniek standaard in Windows is geactiveerd en niet uitgeschakeld kan worden. Het geeft echter geen informatie over getroffen Windows-versies en vermeldt dat het nog met informatie daarover komt. Gebruikers van vm's in Azure zijn niet getroffen.
In de Intel-waarschuwing wordt vermeld dat het gebruik van 'eager fp state restore' voorkomt dat er misbruik van het lek kan worden gemaakt. The Register merkt op dat deze techniek sinds 2016, oftewel versie 4.9, wordt gebruikt in de Linux-kernel, waardoor recente kernels niet kwetsbaar zijn. Amazon zegt in een advisory dat zijn AWS-dienst niet is getroffen. Systemen die Xen draaien, zijn wel getroffen, maar er zijn patches beschikbaar. Ook Red Hat werkt aan patches voor RHEL 6 en lager.
Cyberus, een van de bedrijven die betrokken waren bij het melden van van het lek, schrijft dat het eigenlijk de bedoeling was om de details pas in augustus bekend te maken, maar dat er al eerder informatie naar buiten kwam. ZDNet, dat met Jon Masters van Red Hat sprak, schrijft dat er geen microcodepatches van Intel nodig zijn om het lek te dichten. Masters stelt dat het lek 'moeilijk te misbruiken en eenvoudig te dichten is'. Er zijn geen aanwijzingen dat Arm of AMD is getroffen.