Forskere bag Spectre og Meltdown publicerer syv nye processorangreb

Illustration: Lasse Gorm Jensen
Et hold af forskere med flere af de oprindelige forskere bag Spectre og Meltdown har udviklet syv nye angreb, som gør brug af speculative execution. Angrebene kan ifølge forskerne omgå nuværende mitigationsstrategier

Ni forskere fra tre universiteter har fundet en række angreb i Spectre- og Meltdown-familierne. Angrebene fungerer selv på patchede systemer. De rammer processorer fra både Intel, AMD og ARM, og gør brug af speculative execution, den samme angrebsflade som de første Spectre- og Meltdownangreb gjorde brug af.

Det skriver forskerne i en ny videnskabelig artikel.

Angrebene er de seneste varianter af en familie af sikkerhedshuller, der har plaget processorproducenter siden starten af året, og som eksisterer på stort set alle moderne computere.

Læs også: Meltdown og Spectre varsler ilde for 2018

Kritik af defensive strategier

Ud over at redegøre for de nye angrebsmetoder, indeholder artiklen også en kritik af den måde, processorindustrien og akademikere har udviklet forsvar mod Spectre- og Meltdown angreb på.

»Uheldigvis fokuserer både industrien og akademikere på at finde effektive forsvar, som kun beskytter mod én specifik variant af Spectre eller Meltdown og endnu mere ad-hoc-forsvar,« skriver de i artiklen.

I stedet for at udvikle forsvar mod enkelte variationer af processorangreb, vil forskerne med artiklen gå mere systematisk til værks, og afdække transient execution-angreb, den overordnede gruppe af angreb Spectre og Meltdown er en del af, mere generelt.

»Vores systematisering giver ikke bare et komplet billede af angrebsfladen, men gør det også muligt at foretage en systematisk evaluering af forsvar. Med denne systematiske tilgang opdager vi, at vi stadig kan udføre transient execution-angreb, som efter sigende skulle være blevet afbødet af udrullede patches.«

Intet nyt under Intels sol

Intel mener ikke, at forskergruppens angreb kræver nye modsvar.

»Sårbarhederne, som bliver dokumenteret i artiklen kan fuldt ud adresseres ved at bruge eksisterende afbødningsteknikker for Spectre og Meltdown, inklusive dem, som tidligere er dokumenteret her og andre steder af andre chipproducenter. At beskytte vores kunder er fortsat en kritisk prioritet for os, og vi er taknemmelige over for holdene på Graz University of Technology, imec-DistriNet, KU Leuven, og the College of William and Mary for deres fortsatte forskning,« skriver de i en e-mail til Version2.

Angreb mod moderne optimeringer

Transient execution-angrebene har det til fælles, at de udnytter optimeringer i moderne processorer, som gør at processoren laver udregner, der ikke nødvendigvis kommer til at blive brugt. For eksempel kan en processor, som kommer til et sted i koden med en betingelse, begynde at lave de betingede udregninger, før det er sikkert, at de skal bruges.

Læs også: Spekulativ udførelse: Sådan virker Meltdown-sårbarheden

Optimeringerne er vigtige for processorers ydeevne og meget svære at løse. Intel har rullet flere patches ud, men har også fokuseret på afbødnings-taktikker frem for endelige løsninger, som måske ikke er mulige.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (4)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Claus Juul

Forskerne, om der så er tale om Uni folk eller mere ala sikkerhedsfirmaere der forsøger at finde sårbarheder, skal bare blive ved med at finde de huller der er i CPU'erne. OS og applikationerne skal tvinges i knæ, så det ikke kan betale sig for producenterne at opretholde den hullede arkitektur de i dag anvender.

Log ind eller Opret konto for at kommentere