Intelは13日(現地時間)、Coreベースのマイクロプロセッサにおいて、「Lazy FPステートリストア(Lazy Floating-Point state restore/浮動小数点レジスタ値の遅延復元)」を用いることで、サイドチャネル攻撃が可能となる脆弱性(CVE-2018-3665)が発見されたと公表した。

ソフトウェアは、上記の手法を使って、1つの命令が新しいプロセスによって実際に実行されるまでに、状態の復元を遅延させることができる。コンテキストの切り替え時に、FP状態も保存したうえで復元するのではなく、FPステートを遅延復元することで、プロセッサ内のFPU(浮動小数点演算ユニット)の実行サイクルを省略でき、性能を向上できる。

このさい、今回発見された脆弱性が悪用されると、ローカルプロセスが別のプロセスからの投機実行のデータ(浮動小数点レジスタの値)を推測できる可能性があるという。

同社では、XSAVE有効機能が無効になっている場合、一部の制御レジスタと関連するステートを0にして対処すべきとしており、Lazy FPステートリストアの代わりに「Eager FPステートリストア」を使うことも推奨している。

根本的に本脆弱性を悪用するためには、既存の投機的実行の脆弱性と同様、システム上でコードを実行できる必要がある。このため、CVSS v3(共通脆弱性評価システム)での評価は「4.3」と、中程度の深刻度に留まっている。

Microsoftでは、WindowsではLazyリストア(遅延復元)はデフォルトで有効で、無効化できないが、Azure上の仮想マシンについては脆弱性の対象外と回答している。現時点では、脆弱性への対応策は提供されていない。